منو

تازه های امنیت

تازه های امنیت:تازه های امنیت
در این بخش به تازه های امنیت می پردازیم

اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی می


سه‌شنبه 24 اردیبهشت ماه، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی می منتشر کرد. این اصلاحیه‌ها در مجموع، 79 آسیب‌پذیری را در سیستم عامل Windows و برخی دیگر از محصولات مایکروسافت ترمیم می‌کنند. مایکروسافت به همراه اصلاحیه‌های مذکور، سه توصیه‌نامه امنیتی را نیز منتشر کرده است.


منبع: https://newsroom.shabakeh.net/20792/microsoft-security-update-for-may-2019.html
اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی می

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه 24 اردیبهشت ماه، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی می منتشر کرد. این اصلاحیه‌ها در مجموع، 79 آسیب‌پذیری را در سیستم عامل Windows و برخی دیگر از محصولات مایکروسافت ترمیم می‌کنند. مایکروسافت به همراه اصلاحیه‌های مذکور، سه توصیه‌نامه امنیتی را نیز منتشر کرده است.

درجه اهمیت 22 مورد از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها "حیاتی” (Critical) و 57 مورد از آنها "بااهمیت” (Important) اعلام شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه اهمیت یا "حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه اهمیت "بااهمیت” برطرف و ترمیم می‌گردند.

نکته بسیار حائز اهمیت در خصوص اصلاحیه‌های این ماه، عرضه یک به‌روزرسانی امنیتی برای ضعفی با شناسه CVE-2019-0708 در بخش Remote Desktop Services سیستم عامل Windows است. مهاجم با تزریق بهره‌جوی (Exploit) آن در کد بدافزار، می‌تواند با خاصیت کرم‌گونه (Computer Worm)، آلودگی را به‌سرعت در سطح شبکه گسترش دهد. میزان حساسیت موضوع به‌حدی است که مایکروسافت در اقدامی غیرمنتظره به‌روزرسانی‌های ویژه‌ای را نیز برای دو سیستم عامل از رده خارج خود - یعنی XP و Server 2003 - به‌منظور ترمیم ضعف مذکور در آنها ارائه کرده است.

پیش‌تر، در سال 1396 و در پی گسترش شدید آلودگی‌ها به WannaCry، مایکروسافت در اقدامی مشابه اصلاحیه‌ای را برای ترمیم آسیب‌پذیری مورد بهره‌جویی این باج‌افزار در نسخه‌های XP و Server 2003 منتشر کرد. احتمالا نگرانی از تکرار آن اتفاق، مایکروسافت را متقاعد به عرضه به‌روزرسانی برای نسخه‌هایی از Windows کرده که پشتیبانی از آنها سالهاست که به اتمام رسیده است.

یکی از اصلاحیه‌های این ماه نیز ضعفی از نوع ترفیع امتیازی را در بخش Error Reporting سیستم عامل Windows ترمیم می‌کند. سوءاستفاده از این آسیب‌پذیری با شناسه CVE-2019-0863 مهاجم را قادر به ارتقای دسترسی خود تا سطح Administrator خواهد کرد. نکته مهم در خصوص ضعف امنیتی مذکور، مورد بهره‌جویی قرار گرفتن آن توسط حداقل یک گروه نفوذگری است. لذا نصب آن با اولویت بسیار بالا به تمامی کاربران و راهبران شبکه توصیه می‌شود.

همچنین در این ماه یک آسیب‌پذیری با شناسه CVE-2019-0932 در نرم‌افزار Skype for Android برطرف گردیده که جزییات آن پیش‌تر به‌صورت عمومی افشا شده بود. سوءاستفاده از این آسیب‌پذیری روز صفر (Zero-day) امکان شنود ارتباطات برقرار شده در این نرم‌افزار را بدون اطلاع قربانی فراهم می‌کند.

جدول زیر فهرست کامل اصلاحیه‌های عرضه شده مایکروسافت در ماه میلادی می را نمایش می‌دهد.

محصولشناسه CVEملاحظات
NET Core.CVE-2019-0982آسیب‌پذیری به حملات از کاراندازی سرویس
NET Core.CVE-2019-0981آسیب‌پذیری به حملات از کاراندازی سرویس
NET Core.CVE-2019-0980آسیب‌پذیری به حملات از کاراندازی سرویس
NET Framework.CVE-2019-0864آسیب‌پذیری به حملات از کاراندازی سرویس
NET Framework.CVE-2019-0820آسیب‌پذیری به حملات از کاراندازی سرویس
Adobe Flash PlayerADV190012اصلاحیه‌های ماه می شرکت ادوبی برای نرم‌افزار Flash Player؛ این اصلاحیه‌ها نقاط ضعف نرم‌افزار Flash Player را که در نسخه‌های جدیدتر مرورگرهای مایکروسافت گنجانده شده، اصلاح و برطرف می‌کنند.
AzureCVE-2019-1000آسیب‌پذیری به حملات ترفیع امتیازی
Internet ExplorerCVE-2019-0929آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Internet ExplorerCVE-2019-0995آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Internet ExplorerCVE-2019-0930آسیب‌پذیری به حملات نشت اطلاعات
Internet ExplorerCVE-2019-0921آسیب‌پذیری به حملات جعل
KerberosCVE-2019-0734آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft BrowsersCVE-2019-0940آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft DynamicsCVE-2019-1008آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Microsoft EdgeCVE-2019-0938آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft EdgeCVE-2019-0926آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Graphics ComponentCVE-2019-0892آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Graphics ComponentCVE-2019-0961آسیب‌پذیری به حملات نشت اطلاعات
Microsoft Graphics ComponentCVE-2019-0758آسیب‌پذیری به حملات نشت اطلاعات
Microsoft Graphics ComponentCVE-2019-0903آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Graphics ComponentCVE-2019-0882آسیب‌پذیری به حملات نشت اطلاعات
Microsoft JET Database EngineCVE-2019-0898آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0895آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0897آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0889آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0890آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0891آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0896آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0893آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0894آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0901آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0899آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0900آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0902آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0947آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0953آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0945آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0946آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Office SharePointCVE-2019-0957آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Office SharePointCVE-2019-0956آسیب‌پذیری به حملات نشت اطلاعات
Microsoft Office SharePointCVE-2019-0949آسیب‌پذیری به حملات جعل
Microsoft Office SharePointCVE-2019-0950آسیب‌پذیری به حملات جعل
Microsoft Office SharePointCVE-2019-0952آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Office SharePointCVE-2019-0951آسیب‌پذیری به حملات جعل
Microsoft Office SharePointCVE-2019-0963آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Microsoft Office SharePointCVE-2019-0958آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Scripting EngineCVE-2019-0924آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0923آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0927آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0922آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0884آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0933آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0925آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0937آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0918آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0913آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0912آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0911آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0914آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0917آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0916آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0915آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft WindowsCVE-2019-0733آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Microsoft WindowsCVE-2019-0936آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0886آسیب‌پذیری به حملات نشت اطلاعات
Microsoft WindowsCVE-2019-0863آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0942آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsADV190013توصیه‌نامه مقابله با آسیب‌پذیری موسوم به Microarchitectural Data Sampling
Microsoft WindowsCVE-2019-0931آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0885آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
NuGetCVE-2019-0976آسیب‌پذیری به حملات دست‌درازی
Servicing Stack UpdatesADV990001آخرین به‌روزرسانی‌های Servicing Stack
Skype for AndroidCVE-2019-0932آسیب‌پذیری به حملات نشت اطلاعات
SQL ServerCVE-2019-0819آسیب‌پذیری به حملات نشت اطلاعات
Team Foundation ServerCVE-2019-0971آسیب‌پذیری به حملات نشت اطلاعات
Team Foundation ServerCVE-2019-0979آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Team Foundation ServerCVE-2019-0872آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Windows DHCP ServerCVE-2019-0725آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Windows Diagnostic HubCVE-2019-0727آسیب‌پذیری به حملات ترفیع امتیازی
Windows KernelCVE-2019-0881آسیب‌پذیری به حملات ترفیع امتیازی
Windows NDISCVE-2019-0707آسیب‌پذیری به حملات ترفیع امتیازی
Windows RDPCVE-2019-0708آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور



محمد زند
در پاسخ به: تازه های امنیت
از دستيار استاد - محمد زند در سه‌شنبه، 7 خرداد 1398، 9:21 ق.ظ

اصلاحیه‌های امنیتی ادوبی برای ماه میلادی می

سه‌شنبه 24 اردیبهشت ماه، شرکت ادوبی مجموعه اصلاحیه‌های امنیتی ماه میلادی می خود را برای محصولات زیر منتشر کرد: Flash Player Acrobat and Reader Media Encoder

اصلاحیه‌های امنیتی ادوبی برای ماه میلادی می

منبع https://newsroom.shabakeh.net/20794/adobe-security-updates-for-may-19.html
اصلاحیه‌های امنیتی ادوبی برای ماه میلادی می

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه 24 اردیبهشت ماه، شرکت ادوبی مجموعه اصلاحیه‌های امنیتی ماه میلادی می خود را برای محصولات زیر منتشر کرد:

  • Flash Player
  • Acrobat and Reader
  • Media Encoder

یکی از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها نرم‌افزار Flash Player را تحت تأثیر قرار می‌دهد. آسیب‌پذیری مذکور با شناسه CVE-2019-7837، "حیاتی” (Critical) گزارش شده و مهاجم با بهره‌جویی از آن قادر به اجرای کد بر روی دستگاه قربانی به‌صورت از راه دور خواهد بود. با نصب به‌روزرسانی ماه می برای Flash Player، نسخه این نرم‌افزار به 32.0.0.192 ارتقاء می‌یابد. اطلاعات بیشتر در لینک زیر قابل مطالعه است:

به‌روزرسانی‌های عرضه شده برای Acrobat and Reader،و84 ضعف امنیتی از نوع نشت اطلاعات و اجرای کد به‌صورت از راه دور را در این مجموعه نرم‌افزارهای پراستفاده ترمیم و اصلاح می‌کند. با نصب به‌روزرسانی ماه می، نسخه نرم‌افزارهای Acrobat DC و Acrobat Reader DC به 2019.012.20034،وAcrobat 2017 و Acrobat Reader 2017 به 2017.011.30142 و Acrobat DC و Acrobat Reader DC به 2015.006.30497 تغییر خواهد کرد. اطلاعات بیشتر در لینک زیر قابل مشاهده است:

همچنین اطلاعات کامل در خصوص نسخه 13.0.2 نرم‌افزار Media Encoder که در آن دو آسیب‌پذیری از نوع اجرای کد به‌صورت از راه دور و نشت اطلاعات ترمیم شده در لینک زیر قابل دریافت است:

محمد زند
در پاسخ به: تازه های امنیت
از دستيار استاد - محمد زند در سه‌شنبه، 7 خرداد 1398، 9:25 ق.ظ



اصلاحیه‌های عرضه شده شرکت‌های سیسکو، مایکروسافت، ادوبی، اپل، واتس‌اپ، گوگل و وی‌ام‌ور، بنیاد دروپل و گروه سامبا

در اردیبهشت 1398، شرکت‌های سیسکو، مایکروسافت، ادوبی، اپل، واتس‌اپ، گوگل و وی‌ام‌ور، بنیاد دروپل و گروه سامبا اقدام به انتشار اصلاحیه و توصیه‌نامه امنیتی برای برخی از محصولات خود کردند.

اصلاحیه‌های عرضه شده شرکت‌های سیسکو، مایکروسافت، ادوبی، اپل، واتس‌اپ، گوگل و وی‌ام‌ور، بنیاد دروپل و گروه سامبا در اردیبهشت 1398

منبع https://newsroom.shabakeh.net/20802/y98m2-patches.html
اصلاحیه‌های عرضه شده در اردیبهشت 1398

در اردیبهشت 1398، شرکت‌های سیسکو، مایکروسافت، ادوبی، اپل، واتس‌اپ، گوگل و وی‌ام‌ور، بنیاد دروپل و گروه سامبا اقدام به انتشار اصلاحیه و توصیه‌نامه امنیتی برای برخی از محصولات خود کردند.

6 اردیبهشت، شرکت اوراکل با عرضه به‌روزرسانی، یک آسیب‌پذیری امنیتی با شناسه CVE-2019-2725 را در WebLogic برطرف کرد. بهره‌جویی از آسیب‌پذیری مذکور امکان اجرای کد به‌صورت از راه دور را برای مهاجم فراهم می‌کند. جزییات بیشتر در خصوص به‌روزرسانی عرضه شده در اینجا قابل مطالعه است. شایان ذکر است که بر طبق گزارشی که مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای کشور (ماهر) آن را منتشر کرده این آسیب‌پذیری به‌طور گسترده مورد سوءاستفاده مهاجمان قرار گرفته است.

در این ماه، سیسکو در چندین نوبت اقدام به انتشار به‌روزرسانی‌های امنیتی کرد. این به‌روزرسانی‌ها آسیب‌پذیری‌هایی را با درجه اهمیت "حیاتی” در برخی محصولات این شرکت ترمیم می‌کنند که با بهره‌جویی از آنها مهاجم می‌تواند کد دلخواه خود را بر روی سیستم آسیب‌پذیر به اجرا درآورد. توضیحات کامل در مورد به‌روزرسانی‌های مذکور در اینجا قابل دسترس است.

به گزارش شرکت مهندسی شبکه گستر، 18 اردیبهشت، بنیاد دروپل، ضعفی را در Drupal Core اصلاح کرد که بهره‌جویی از آن، مهاجم را قادر به در اختیار گرفتن کنترل سیستم با نسخه آسیب‌پذیر این محصول می‌کند. توضیحات بیشتر در اینجا قابل مطالعه است.

سه‌شنبه، 24 اردیبهشت، شرکت‌های مایکروسافت و ادوبی بر طبق زمانبندی معمول، اقدام به عرضه اصلاحیه‌های امنیتی ماهانه خود کردند که جزییات آنها به‌طور تفصیلی در اینجا و اینجا پوشش داده شد.

در همین تاریخ شرکت اپل نیز با انتشار به‌روزرسانی، ضعف‌هایی امنیتی را در محصولات و سیستم‌های عامل زیر ترمیم و اصلاح کرد:

  • watchOS
  • Safari
  • Apple TV Software
  • tvOS
  • iOS
  • macOS

سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. توضیحات بیشتر در خصوص به‌روزرسانی‌های منتشر شده در لینک‌های زیر قابل دریافت است:

در اردیبهشت ماه، شرکت واتس‌اپ نیز اقدام به ارائه یک اصلاحیه امنیتی برای پیام‌رسان خود کرد. همانطور که پیش‌تر در این خبر اشاره شد مهاجمان با بهره‌جویی از یک آسیب‌پذیری حیاتی در پیام‌رسان واتس‌اپ، ابزاری جاسوسی را به‌صورت از راه دور بر روی دستگاه اهداف خود نصب و اجرا می‌کرده‌اند. اصلاحیه این آسیب‌پذیری در آخرین به‌روزرسانی واتس‌اپ لحاظ شده است.

به گزارش شرکت مهندسی شبکه گستر، 24 اردیبهشت، گروه سامبا با عرضه به‌روزرسانی امنیتی ضعفی را در نرم‌افزار کدباز Samba برطرف کرد. سوءاستفاده از ضعف ترمیم شده مهاجم را قادر به تحت کنترل درآوردن سیستم می‌کند. توضیحات بیشتر در خصوص این به‌روزرسانی در اینجا قابل دسترس است.

 شرکت گوگل نیز در چندین نویت در اردیبهشت ماه با ارائه نسخه‌های جدیدی از Chrome ضعف‌هایی را در این مرورگر ترمیم کرد که بهره جویی از برخی از آنها امکان در اختیار گرفتن کنترل دستگاه را برای مهاجم فراهم می‌سازد. آخرین نسخه Chrome با شناسه 74.0.3729.157، سه‌شنبه 24 اردیبهشت منتشر شد.

وی‌ام‌ور هم در این ماه، با انتشار به‌روزرسانی چندین ضعف امنیتی را با درجه اهمیت "متوسط” (Moderate) در محصولات زیر ترمیم کرد:

  • vCenter Server
  • ESXi
  • Workstation
  • Fusion

جزییات کامل در خصوص این به‌روزرسانی‌ها در لینک‌های زیر ارائه شده است:

همچنین روز دوشنبه، مرکز ماهر در مطلبی به ‫سوءاستفاده گسترده مهاجمان از آسیب‌پذیری CVE-2019-0604 در نرم‌افزار SharePoint پرداخت که مشروح آن در اینجا قابل دریافت است. مایکروسافت این آسیب‌پذیری را 23 بهمن 1397 در اصلاحیه‌های ماه فوریه این شرکت ترمیم کرده بود.

محمد زند
در پاسخ به: تازه های امنیت
از دستيار استاد - محمد زند در سه‌شنبه، 7 خرداد 1398، 9:30 ق.ظ

جاسوسی از کاربران با سوءاستفاده از ضعفی بزرگ در واتس‌اپ

منبع https://newsroom.shabakeh.net/20790/cve-2019-3568.html
جاسوسی از کاربران با سوءاستفاده از ضعفی بزرگ در واتس‌اپ

شرکت واتس‌اپ که مالکیت آن در اختیار فیس‌بوک است از اجرای حمله‌ای کاملا هدفمند توسط یک گروه نفوذگر حرفه‌ای بر ضد شماری از کاربران خود خبر داده است.

مهاجمان با بهره‌جویی از یک آسیب‌پذیری حیاتی در پیام‌رسان واتس‌اپ، ابزاری جاسوسی را به‌صورت از راه دور بر روی دستگاه اهداف خود نصب و اجرا می‌کرده‌اند.

اصلاحیه این آسیب‌پذیری روز جمعه منتشر و در آخرین به‌روزرسانی واتس‌اپ لحاظ شده است.

بر اساس گزارشی که فایننشیال تایمز آن را منتشر کرده ابزار جاسوسی مذکور توسط یک شرکت اسرائیلی با نام ان‌اس‌او گروپ توسعه داده شده است.

واتس‌اپ اعلام کرده که پس از کشف شدن اشکال توسط تیم امنیتی این شرکت در اوایل ماه میلادی جاری، موضوع را به اطلاع گروه‌های حقوق بشری، چند شرکت امنیتی و وزارت دادگستری آمریکا رسانده است.

به گزارش شرکت مهندسی شبکه گستر، در جریان این حمله مهاجمان با برقراری یک تماس صوتی با برنامک واتس‌اپ دستگاه هدف قرار گرفته شده اقدام به نصب جاسوس‌افزار بر روی آن می‌کرده‌اند. حتی در صورت عدم پاسخ‌گویی تماس توسط قربانی مهاجمان همچنان قادر به نصب جاسوس‌افزار بوده‌اند.

به گفته فایننشیال تایمز سابقه تماس نیز در بخش Calls حذف شده و عملا ردی از حمله در برنامک باقی نمی‌مانده است.

اشکال مذکور با شناسه CVE-2019-3568، ضعفی از از نوع سرریز حافظه (Buffer Overflow) در بخش VoIP واتس‌اپ است که مهاجم با ارسال مجموعه‌ای دستکاری شده از بسته‌های مبتنی بر پودمان SRTP به دستگاه دارای نسخه آسیب‌پذیر این پیام‌رسان قادر به اجرای کد به‌صورت از راه دور می‌شود.

ان‌اس‌او گروپ، شرکتی اسرائیلی است که به گفته بی‌بی‌سی به دلیل فعالیت‌های گسترده‌اش در حوزه جاسوسی به "یک معامله‌گر سلاح‌های سایبری” معروف شده است. شرکت انگلیسی نولپینا کپتال نیز یکی از سهامداران ان‌اس‌او گروپ است.

Pegasus معروف‌ترین محصول ان‌اس‌او گروپ است که قادر به جمع‌آوری داده‌ها از طریق میکروفون و دوربین دستگاه آلوده شده است.

در بیانیه‌ای، ان‌اس‌او گروپ اعلام کرده که فناوری این شرکت تحت لیسانس به دولت‌هایی ارائه شده که هدف آنها مبارزه با جرایم و تهدیدات تروریستی است و بدینوسیله تلاش کرده تا مسئولیت هر گونه اقدامی را متوجه استفاده‌کنندگان آن بداند.

اگر چه واتس‌اپ هنوز آماری از تعداد قربانیان منتشر نکرده اما در عین حال این حمله را کاملا هدفمند توصیف نموده است.

همچنین مشخص نیست که از چه زمانی آسیب‌پذیری مذکور مورد بهره‌جویی ان‌اس‌او گروپ قرار گرفته است.

قرار است در دادگاهی که امروز در تل‌آویو برگزار خواهد شد به درخواست عفو بین‌الملل در خصوص لغو مجوز صادرات محصولات ان‌اس‌او گروپ رسیدگی شود.

عفو بین‌الملل گفته که خود پیش‌تر هدف ابزارهای توسعه داده شده توسط ان‌اس‌او گروپ قرار گرفته بوده و همواره از تکرار چنین رخدادهایی نگران بوده است.

عکس معصومه متولي
در پاسخ به: تازه های امنیت
از معصومه متولي در سه‌شنبه، 7 خرداد 1398، 3:03 ب.ظ

با سلام 

استاد مطلب: "جاسوسی از کاربران با سوءاستفاده از ضعفی بزرگ در واتس آپ"

را مطالعه کردم.ممنونم از شما 

محمد زند
در پاسخ به: تازه های امنیت
از دستيار استاد - محمد زند در سه‌شنبه، 7 خرداد 1398، 9:33 ق.ظ

کاربران و مؤسسات ایرانی، هدف گسترده نسخه norvas باج‌افزار STOP

در روزهای اخیر گزارش‌های متعددی در خصوص مشاهده آلودگی به جدیدترین نسخه از باج‌افزار STOP در برخی مؤسسات کشور به شرکت مهندسی شبکه گستر واصل شده است.

کاربران و مؤسسات ایرانی، هدف گسترده نسخه norvas باج‌افزار STOP

انتشار : ۱۳۹۸/۰۲/۰۲در گروه: بدافزارهابازدید:
کاربران و مؤسسات ایرانی، هدف گسترده نسخه norvas باج‌افزار STOP

در روزهای اخیر گزارش‌های متعددی در خصوص مشاهده آلودگی به جدیدترین نسخه از باج‌افزار STOP در برخی مؤسسات کشور به شرکت مهندسی شبکه گستر واصل شده است.

در نسخه مذکور، به فایل‌های رمزگذاری شده توسط باج‌افزار، پسوند norvas الصاق می‌شود.

روش اصلی انتشار باج‌افزار STOP که نخستین نسخه آن در آذر 1397 شناسایی شد هرزنامه‌های با پیوست/لینک مخرب است.

در چند نوبت نیز گردانندگان STOP با تزریق کد مخرب به برخی برنامه‌های موسوم به Crack،و Key Generator و Activator و به‌اشتراک‌گذاری آنها در سطح اینترنت دستگاه کاربرانی را که اقدام به دریافت این برنامه‌ها می‌نمودند به باج‌افزار آلوده کردند.

یکی دیگر از روش‌های مورد استفاده نویسندگان STOP برای انتشار این باج‌افزار، بکارگیری بسته بهره‌جوی Fallout است. این بسته بهره‌جو، از آسیب‌پذیری CVE-2018-8174 در بخش مدیریت‌کننده کدهای VBScript و از آسیب‌پذیری CVE-2018-4878 در محصول Adobe Flash Player سوءاستفاده کرده و کد مخرب مورد نظر مهاجمان - در اینجا باج‌افزار - را بر روی دستگاه قربانی به‌صورت از راه دور نصب و اجرا می‌کند.

مهاجمان معمولا بسته‌های بهره‌جو را در سایت‌های با محتوای جذاب یا سایت‌های معتبر هک شده تزریق می‌کنند تا از این طریق در زمان مراجعه کاربر به سایت از آسیب‌پذیری‌های موجود در سیستم عامل و نرم‌افزارهای نصب شده بر روی دستگاه سوءاستفاده شود.

لازم به ذکر است که شرکت مایکروسافت 19 اردیبهشت ماه، همزمان با عرضه اصلاحیه‌های ماه میلادی می آسیب‌پذیری CVE-2018-8120 را ترمیم کرد. شرکت ادوبی نیز آسیب‌پذیری CVE-2018-4990 را در به‌روزرسانی‌های APSA18-09 و APSA18-17 اصلاح و برطرف کرد. به‌روز بودن سیستم عامل Windows و نرم‌افزار Flash Player اصلی‌ترین راهکار برای ایمن نگاه داشتن دستگاه در برابر این بسته بهره‌جو محسوب می‌شود.

همچنین STOP با اجرای فرامینی اقدام به حذف نسخه‌های موسوم به Shadow، غیرفعال نمودن قابلیت System Restore و متوقف کردن سرویس‌های Windows Defender،و System Recovery و BITS می‌کند.

وجود اشکالی در فرایند رمزگذاری STOP، محققان را قادر به عرضه ابزاری برای رمزگشایی فایل‌های قربانیان اکثر نسخه‌های این باج‌افزار کرده است. ابزار مذکور در مسیر زیر قابل دسترس است:

https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip

به‌منظور شناسایی کلید رمزگذاری نیاز است که یک فایل رمز شده توسط باج‌افزار به همراه فایل اصلی آن (رمزگذاری نشده) در مسیر Settings | Bruteforcer به نرم‌افزار معرفی شود. حجم این دو فایل معرفی شده می‌بایست حداقل 150 کیلوبایت باشد.

همچون همیشه بکارگیری روش‌های پیشگیرانه در مقابله با باج‌افزارها توصیه می‌شود.

توضیح اینکه نمونه بررسی شده در این خبر با نام‌های زیر قابل شناسایی می‌باشد:

Bitdefender:
- DeepScan:Generic.Ransom.Stop.D454B2BF

McAfee:
- GenericRXHI-OW!B27284F77C73

Sophos:
- Mal/Generic-S

محمد زند
در پاسخ به: تازه های امنیت
از دستيار استاد - محمد زند در سه‌شنبه، 7 خرداد 1398، 9:35 ق.ظ

اجرای باج‌افزار Dharma در پس یک ابزار امنیتی

در یکی از جدیدترین نمونه‌ها، گردانندگان این باج‌افزار در هرزنامه‌های (Spam) خود از ابزاری امنیتی برای فریب کاربر و بالاتر بردن شانس اجرای فایل مخرب بهره برده‌اند.

اجرای باج‌افزار Dharma در پس یک ابزار امنیتی

اجرای باج‌افزار Dharma در پس یک ابزار امنیتی

علیرغم گذشت سه سال از پیدایش نخستین نسخه از Dharma، این باج‌افزار مخرب همچنان سهم قابل‌توجهی از آلودگی‌ها را به خود اختصاص داده است.

متأسفانه کابران و سازمان‌های ایرانی نیز همواره از اهداف Dharma بوده‌اند.

اصلی‌ترین دلیل بقای طولانی مدت این باج‌افزار، ارتقای مستمر آن و بهره‌گیری مهاجمان از روش‌های مبتنی بر مهندسی اجتماعی در انتشار Dharma است.

در یکی از جدیدترین نمونه‌ها، گردانندگان این باج‌افزار در هرزنامه‌های (Spam) خود از ابزاری امنیتی برای فریب کاربر و بالاتر بردن شانس اجرای فایل مخرب بهره برده‌اند.

در هرزنامه‌های ارسالی این‌طور القا می‌شود که ریسک بزرگی متوجه اطلاعات کاربر بوده و برای رفع آن باید هر چه سریع‌تر با کلیک بر روی دگمه Download فایلی که در ایمیل به آن اشاره شده دریافت و اجرا شود.

فایل مذکور با نام Defender.exe، فایل فشرده شده‌ای از نوع خودبازشونده است که توسط رمز عبوری که در متن ایمیل درج شده (www.microsoft.com) حفاظت گردیده است.

به گزارش شرکت مهندسی شبکه گستر با دریافت Defender.exe و اجرای آن دو فایل زیر بر روی دستگاه ایجاد می‌شود:

Defender_nt32_enu.exe
taskhost.exe

فایل نخست ابزار معتبری است که توسط شرکت ای‌ست توسعه داده شده و وظیفه آن حذف محصولات ضدویروس نصب شده بر روی دستگاه است.

فایل دوم، اما، حاوی کد باج‌افزار Dharma است.

هر دو این فایل ها به‌صورت خودکار توسط فایل خودبازشونده Defender.exe به اجرا در می‌آیند.

بنابراین در حالی که کاربر درگیر رابط کاربری ابزار ای‌ست است باج‌افزار Dharma در پشت صحنه اقدام به رمزگذاری فایل‌های او می‌کند.

جزییات بیشتر در خصوص تکنیک اخیر نویسندگان Dharma که شرکت ترند مایکرو گزارش آن را منتشر کرده در لینک زیر قابل دریافت و مطالعه است:

 - https://blog.trendmicro.com/trendlabs-security-intelligence/dharma-ransomware-uses-av-tool-to-distract-from-malicious-activities/

توضیح اینکه این نسخه از باج‌افزار Dharma با نام‌های زیر قابل شناسایی است:

Bitdefender:
- Trojan.GenericKD.31830159

McAfee:
- Trojan-Ransom
- Artemis!BDE189D41DC7

Sophos:
- Mal/Generic-S

همچون همیشه بکارگیری روش‌های پیشگیرانه در مقابله با باج‌افزارها توصیه می‌شود.

محمد زند
در پاسخ به: تازه های امنیت
از دستيار استاد - محمد زند در سه‌شنبه، 7 خرداد 1398، 9:43 ق.ظ

واکنش کافه‌بازار به خبر نشت اطلاعات کاربرانش

یک فعال توییتری مدعی شد که اطلاعات ۴۰ میلیون کاربر کافه بازار در اختیار مهاجمان قرار گرفته است.

واکنش کافه‌بازار به خبر نشت اطلاعات کاربرانش

https://newsroom.shabakeh.net/20768/cafebazaar.html
واکنش کافه‌بازار به خبر نشت اطلاعات کاربرانش

روز گذشته، با انتشار تصویری، یک فعال توییتری مدعی شد که اطلاعات ۴۰ میلیون کاربر کافه بازار در اختیار مهاجمان قرار گرفته است.

ساعاتی پس از انتشار این خبر، کافه بازار در اطلاعیه‌ای از بررسی موضوع توسط تیم فنی خود خبر داد.

به گزارش شرکت مهندسی شبکه گستر، این مارکت اندرویدی ایرانی، شب گذشته نیز با انتشار دومین اطلاعیه خود از نشت منبع کد یکی از زیرسیستم‌های سایت کافه‌بازار خبر داد و در عین حال اعلام کرد که همچنان هیچ‌گونه شواهدی مبنی بر درز اطلاعات حساب‌های کاربری کافه بازار به دست نیامده است.

در بخشی از این اطلاعیه آمده:

طبق بررسی‌های تیم فنی کافه‌بازار مشخص شده است که  سورس‌کد یکی از زیرسیستم‌های وب‌سایت کافه‌بازار به دست افرادی خارج از مجموعه رسیده است؛‌ در عین حال، همچنان هیچ گونه شواهدی در زمینه نشت اطلاعات حساب‌های کاربری به دست نیامده است. تیم فنی این مسئله را از ساعات ابتدایی روز شنبه با جدیت پیگیری کرد و اشکال امنیتی را شناسایی و برطرف نمود.

لازم به ذکر است که مقامات و نهادهای نظارتی هنوز واکنشی به این اخبار نشان نداده‌اند.

به محض دریافت اطلاعات جدید این خبر به‌روزرسانی خواهد شد.

عکس نسرين مرعشي
در پاسخ به: تازه های امنیت
از نسرين مرعشي در سه‌شنبه، 7 خرداد 1398، 10:36 ق.ظ

باسلام

روز شنبه (98/3/4) هم خبری در مورد حمله به سرورهای شیرپوینت مایکروسافت منتشر شد.

متن کامل خبر رو تو سایت ITNA میتونین ببینین.




به گزارش ایتنا از رایورز به نقل از zdnet، این آژانس‌ها گفته‌اند که گروه‌های هکری با هدف بهره‌برداری از یک آسیب‌پذیری اخیرا پچ شده و دسترسی یافتن به شبکه‌های سازمانی و دولتی در حال حمله به سرویس‌های شرپوینت مایکروسافت هستند.

نقیصه امنیتی مورد بهره‌برداری قرار گرفته در این حملات به عنوان  CVE-2019-0604 ردگیری شده که مایکروسافت در آپدیت‌های امنیتی منتشر شده در فوریه، مارس و آوریل امسال برای آن پچ ارائه کرد.


منبع: ايتنا - حمله به سرورهای SharePoint مایکروسافت 

https://www.itna.ir/news/56621/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%B1%D9%88%D8%B1%D9%87%D8%A7%DB%8C-sharepoint-%D9%85%D8%A7%DB%8C%DA%A9%D8%B1%D9%88%D8%B3%D8%A7%D9%81%D8%AA

عکس محمد عرب
در پاسخ به: تازه های امنیت
از محمد عرب در سه‌شنبه، 7 خرداد 1398، 11:29 ق.ظ
بالاخره رهایی از پسوورد و جایگزینی آن

بیش از ۸۵٪ حملات سایبری با فریب و لو رفتن پسوورد ها اتفاق می افتد. اما شناسایی چهره و امنیت ابری ممکن است پسوورد را برای همیشه از بین ببرد.پسوورد ها افتضاحند، به راحتی هک می شوند به راحتی گم می شوند  و استفاده از آنها راحت نیست...

Image result for goodbye to passwords

متن کامل خبر
عکس عاطفه مشهدي تفرشي
در پاسخ به: تازه های امنیت
از عاطفه مشهدي تفرشي در سه‌شنبه، 7 خرداد 1398، 7:42 ب.ظ

سلام استاد 

مطالب و خبرهای خیلی جالبی برامون گذاشتین خیلی متشکریم بابت نشر این اخبار، بنده اخرین اخباری که خوندم در مورد ۵ تا از آسیب پذیری های جدید در ویندوز بود که به نظرم خیلی باید به آن توجه بشه،

متن خبری به این صورت هست: 


یک پژوهشگر امنیتی در روزهای گذشته چند آسیب‌پذیری روز صفر (zero day ) را در سیستم‌عامل ویندوز افشا کرده است.

به گزارش خبرگزاری مهر به نقل از معاونت بررسی مرکز افتا، این پژوهشگر در ده ماه گذشته در مجموع ۸ اکسپلویت را منتشر کرده که اکثر آن‌ها مربوط به آسیب‌پذیری‌های افزایش دسترسی در ویندوز بوده است. این پژوهشگر در حساب گیت‌هاب خود کدهای اثبات مفهومی (PoC) پنج آسیب‌پذیری روز صفر را قرار داده است که به صورت عمومی قابل بهره‌برداری هستند.

آسیب‌پذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یک کاربر با سطح دسترسی پایین اجازه می‌دهد تا فایل‌هایی که مالک آن‌ها NT AUTHORITY\SYSTEM است را از طریق بازنویسی سطح دسترسی فایل هدف، به سرقت ببرد. بهره‌برداری موفق از این آسیب‌پذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین می‌شود.

مایکروسافت آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ را در وصله‌های مربوط به ماه آوریل ۲۰۱۹ برطرف کرده است، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که می‌توان این آسیب‌پذیری را دور زد. این آسیب‌پذیری یک نقص افزایش دسترسی محلی است و مهاجم نمی‌تواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهره‌برداری از آن می‌تواند دسترسی کامل در سیستم هدف حاصل کند.

آسیب‌پذیری روز صفر دوم، پوشه C:\Windows\Installer در ویندوز را هدف قرار می‌دهد. مهاجم می‌تواند هنگام فرایند تعمیر یک برنامه ویندوز از آن سوءاستفاده کند و در بخش‌های غیرمجاز ویندوز دستکاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوءاستفاده می‌کند، می‌تواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفته شود.

آسیب‌پذیری روز صفر سوم که با نام AngryPolarBearBug۲ معرفی شده است، در سرویس Windows Error Reporting قرار دارد. بهره‌برداری از این آسیب‌پذیری به سهولت انجام نمی‌شود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهره‌برداری از این آسیب‌پذیری نیز می‌تواند فایل‌هایی که نیاز به سطح دسترسی بالاتر دارد را ویرایش کند.

آسیب‌پذیری روز صفر چهارم، مرورگر Internet Explorer ۱۱ را تحت تأثیر قرار می‌دهد. این نقص به مهاجمان اجازه می‌دهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیب‌پذیری نمی‌توان به صورت دسترسی از راه دور بهره‌برداری کرد و در نتیجه درجه حساسیت آن پایین است.

آسیب‌پذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تأیید شده که تنها روی سیستم‌های ۳۲ بیتی ویندوز ۱۰ کار می‌کند. این آسیب‌پذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن می‌تواند در فایل‌های ویندوز تغییرات اعمال کند

منبع خبری: https://www.mehrnews.com/news/4626552/۵-آسیب-پذیری-جدید-در-سیستم-عامل-ویندوز-کشف-شد


و اینکه امروز در مورد هک کردن شبکه ی اجتماعی واتس اپ شنیدم...

رضا مظفری
در پاسخ به: تازه های امنیت
از رضا مظفري در چهارشنبه، 8 خرداد 1398، 12:17 ب.ظ

با سلام و ضمن تشكر از جناب زند

مطالب جالبي از تلگرام ايكس در متن زير قرار داشت كه  در خبر زير ،براي دوستان عزيز قرار مي دهم:

لينك خبر

تلگرام ایکس چیست؟ نسخه جدیدی که قرار است به جایی متفاوت برسد یا ورژنی که عملکردش بهبود یافته؟ نسبت آن با تلگرامی که قابل فیلتر کردن نیست، چیست؟ اصلا چه باید کرد؟ تلگرام جدید را جایگزین تلگرام قبلی کرد، یا بی تفاوت از کنار این ایکس مجهول گذشت؟

به گزارش «تابناک»؛ روز گذشته تلگرام از محصولی جدید رونمایی کرد که شباهت بی حد و حصری به تلگرام دارد و «Telegram X» نام گرفته است. پیام‌رسانی با لوگوی مشابه تلگرام که شاید رونمایی از آن در دنیای پررنگ و لعاب پیام‌رسان‌ها در جهان هیچ اتفاق ویژه‌ای به شمار نمی‌آید، ولی برای ایرانیان، خیر!

تنها کافی است، شمار ۴۰ میلیونی کاربران تلگرام در ایران را مدنظر داشته باشیم تا چرایی مهم جلوه کردن این اتفاق برایمان مشخص شود؛ اتفاقی که پیرو آن انبوه پرسش ها و ابهامات به ذهن ایرانیان راه می یابد؛ پرسش های پیرامون تلگرام ایکس که قصد داریم در ادامه برخی از آن‌ها را پاسخ گوییم.

تلگرام ایکس چیست و چه نسبتی با تلگرام دارد؟

نسخه رسمی است یا مشابه تلگرام؟
نخستین پرسش پیرامون تلگرام ایکس این است که آیا این پیام رسان متعلق به تلگرام است یا یکی شبیه به تلگرام‌های فارسی و پیام رسان‌های مشابه تلگرام که در امنیتشان تردید‌های جدی وجود دارد؟ این سؤال ساعاتی پیش رسما توسط مدیران تلگرام پاسخ داده شد تا خیال همه از اصل بودن ایکس راحت شود.

چرا همان تلگرام قبلی آپدیت نشد؟
حالا که بحث درباره اصالت تلگرام ایکس رفع شد، این سؤال مطرح می‌شود که چرا همان تلگرام قبلی آپدیت نشد و با نام و لوگوی متفاوت (هرچند مشابه) یک نرم افزار جدید به بازار ارائه شد؟ پاسخ تلگرام به این پرسش تا حدود زیادی همه چیز را مشخص می‌کند؛ تلگرام ایکس پیام رسان جدیدی‌ است که از نو برنامه نویسی شده و هیچ ارتباطی در کدنویسی با تلگرام قبلی ندارد؛ یعنی از سر نشسته‌اند و پیام رسانی شبیه به تلگرام و بهینه‌تر از آن نوشته‌اند و عرضه کرده‌اند.

هدف از این کار چیست؟
ظاهرا رفع برخی از اشکالات تلگرام فعلی و بهبود بعضی قابلیت‌های آن. به این موارد، تدارک بستر بهتری برای توسعه تلگرام را هم باید افزود که در تلگرام ایکس فراهم آمده و کمک می‌کند توسعه دهندگان برای کار با پلتفرم تلگرام مشتاق‌تر باشند. اتفاقی که اگر رخ دهد، می‌تواند افزایش شمار کاربران تلگرام و محبوبیت این نرم افزار در جهان را به دنبال داشته باشد.

آیا تلگرام برچیده خواهد شد؟
پرسش مهم‌تر و اساسی که با رونمایی از ایکس مطرح می‌شود، اینکه آیا این نرم افزار جایگزین تلگرام خواهد شد؟ پاسخ مدیران تلگرام به این پرسش، «احتمال دارد» است. پاسخی که در آن تأکید می‌شود، تلگرام ایکس یک «نرم افزار آزمایشی» است که شاید در آینده جای برنامه رسمی تلگرام، یعنی نرم افزار فعلی را بگیرد و شاید هم نه، برچیده شود.

نسبت ایکس با TON چیست؟
پرسش بعدی که شاید تنها به ذهن ایرانیان برسد، اینکه نسبت این تلگرام جدید با آن نسخه از تلگرام که غیرقابل فیلتر است و قرار است در آینده ارائه شود، چیست؟ همان تلگرامی که در روز‌های فیلتر شدن تلگرام در کشورمان، صحبت درباره آن زیاد بود و بسیاری از هموطنانمان چشم انتظار ارائه اش به بازار هستند؟ پاسخ به این پرسش «هیچ» است؛ به این معنا که هیچ ارتباطی میان ایکس و TON یا تلگرامی که قرار است بر بستر بلاک‌چین دایر شود، وجود ندارد.

تلگرام ایکس نصب کنیم یا نه؟
تنها زمانی می‌توان به این پرسش پاسخ گفت که ویژگی‌های ایکس را مرور کنیم. ویژگی‌هایی که اگر بتوانند نظرمان را جلب کنند، نصب ایکس موجه به نظر می‌رسد و اگر نه، بهتر است کاربر همان تلگرام مشهور بمانیم.

• نمایش بدون حباب (Bubble): از جمله ویژگی‌های جذاب تلگرام ایکس، حذف حباب یا همان کادر دور پیام هاست که موجب می‌شود متن و عکس در محدوده بزرگ تری به نمایش درآید و در نتیجه کاربر راحتی بیشتری در خواندن متن یا دیدن تصاویر داشته باشد؛ دیدن تمام صفحه تصاویر و متن‌ها که چیزی شبیه استفاده از تلفن همراهی با صفحه بزرگتر است!
• سریع تر: این کلیدی‌ترین ویژگی ایکس است آنقدر که مدیران تلگرام در معرفی این نرم افزار جدید مدعی شده‌اند تلگرام ایکس سریع‌ترین نرم افزار پیام رسان در جهان است. البته درک این سرعت بالاتر کار ساده‌ای نیست، اما می‌توان به شیوه استنتاجی به آن پی برد. به این شکل که بدانیم ایکس کم حجم‌تر از تلگرام است، برنامه نویسی یکپارچه و منسجم تری دارد و بر بستری سریع‌تر از نسخه قبلی پیاده شده است (بر بستر TDLib نوشته شده که سریع و ساده‌تر از بستر تلگرام فعلی، یعنی Telegram API است).
تلگرام ایکس چیست و چه نسبتی با تلگرام دارد؟
• کاربری بهتر: هرچند محیط کلی ایکس تفاوت چندانی با نسخه اصلی ندارد، چند دقیقه گشت زدن در برنامه کافی است تا متوجه کاربری بهتر آن شویم. اینکه می‌توانیم پیام‌ها را با انگشت به سمت راست بکشیم تا قابلیت شیر کردن آن را داشته باشیم، روی آن انگشتمان را نگه داریم تا قابلیت انتخاب پیام‌های مختلف برای دیلت کردن یا کپی کردن و... پیش رویمان قرار گیرد و کلی تغییرات ریز، اما موثر دیگر؛ تغییراتی که شامل بازطراحی آیکون‌های برنامه هم می‌شود.
• بازطراحی پلیر و شناور کردن پخش ویدئو: هرچند تلگرام در پخش ویدئو نرم افزار خوب و مناسبی است، تلگرام ایکس در این ویژگی تغییرات وسیعی به خود دیده است؛ تغییراتی که می‌توان علاقه مندان به تماشای ویدئو را مسحور خود کند، به ویژه اگر بدانیم در ایکس، محدودیتی برای ارسال ویدئو (از نظر حجم) وجود ندارد و به کمک ویژگی پخش شناور ویدیو، می‌توان یک ویدئو را پخش کرد و همزمان به گروه‌ها و کانال‌ها سر زد و حتی چت کرد.

قابلیت باز کردن صفحه چت به صورت پاپ آپ و چت همزمان، تسهیل دسترسی به ربات‌ها و قابلیت‌هایی مانند ارسال لوکیشن و تغییرات ریز و درشت دیگر، در حالی که تمامی ویژگی‌های مثبت تلگرام در تلگرام ایکس نیز دیده می‌شود، این نرم افزار را تبدیل به پیام رسانی کرده که نمی‌توان به سادگی از کنارش گذشت؛ پیام رسانی که اگر بگوییم محصول قدرت نمایی دورف و همکاران است و جاه طلبی مدیران تلگرام برای تسخیر بازار را نشان می‌دهد، سخنی به اغراق نگفته‌ایم.
رضا مظفری
در پاسخ به: تازه های امنیت
از رضا مظفري در چهارشنبه، 8 خرداد 1398، 12:25 ب.ظ

کشف یک حفره امنیتی در نرم افزار Winrar بعد از نوزده سال

Winrar یکی از پر استفاده ترین نرم افزارهای جهان است که می توان رد آن را روی تقریبا هر رایانه ای در هر نقطه ای از جهان دید. از این نرم افزار به منظور باز کردن و مدیریت فایل های فشرده با پسوندهای مختلف (از جمله rar و zip) استفاده می شود و البته می توان به کمک آن فایل ها را نیز به صورت فشرده در آورد. نکته بسیار جالبی که درباره WinRar وجود دارد نمایش پیامی بعد از چند روز استفاده از آن مبنی بر لزوم خرید نسخه اصلی و پایان یافتن بازه زمانی استفاده از نرم افزار در حالت Trial است که البته هرگز این دوره به پایان نمی رسد و می توان سال ها به استفاده از آن ادامه داد. با این حال به نظر می رسد طنز درباره WinRar همینجا به پایان برسد زیرا محققین از کشف حفره ای امنیتی در این نرم افزار خبر داده اند که عمری به درازای کل تاریخ استفاده از رایانه برای بسیاری از کاربران جهان دارد.

محققین مرکز امنیتی Check Point Software Technologies اخیرا خبر داده اند حفره ای امنیتی را در نرم افزار Winrar کشف کرده اند که 19 سال عمر دارد و به دلیل پشتیبانی این نرم افزار از فرمت آرشیو ACE به وجود آمده و در واقع به معنی استفاده آن از یک فایل نا امن و قدیمی DLL متعلق به سال 2006 است. این گروه از محققان در وب سایت خود ویدیویی درباره نحوه کشف این حفره امنیتی منتشر کرده اند. بر این اساس ظاهرا تنها با تغییر نام یک فایل ACE به پسوند rar می توانید باعث شوید winrar بدافزاری را در پوشه استارتاپ سیستم اجرا کرده و در مرحله بعدی بارگزاری سیستم راه اندازی کند. ظاهرا پس از آنکه موسسه امنیتی مورد نظر وجود این حفره امنیتی را به اطلاع تیم توسعه دهندگان WinRar رسانده در نسخه بتا 1 شماره 5.70 اقدام به رفع مشکل شده است. البته نه با برطرف کردن حفره امنیتی، بلکه به کلی با حذف پشتیبانی از آرشیو ACE که  شاید بتوان آن را به نوعی پاک کردن صورت مساله اما در حقیقت عملی منطقی به حساب می آید زیرا از سال 2007 تا کنون نرم افزارهای سازنده WinACE بروزرسانی نشده اند و با قطعیت بالایی می توان گفت کسی از این نوع فرمت استفاده نمی کند. Winrar بر اساس آمارهای موجود 500 میلیون کاربر در سراسر جهان دارد و اگر شما هم از این اپلیکیشن استفاده می کنید بد نیست به آخرین نسخه بروزرسانی نمایید.

لينك خبر

عکس محمدعلي قربي نهوجي
در پاسخ به: تازه های امنیت
از محمدعلي قربي نهوجي در چهارشنبه، 8 خرداد 1398، 1:40 ب.ظ

لورفتن اطلاعات ۴۹ میلیون اینفلوئنسر اینستاگرام

ایتنا - یک محقق امنیتی مخزنی حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام را کشف کرده که بدون هیچ اقدام امنیتی در فضای آنلاین رها شده است.
لورفتن اطلاعات ۴۹ میلیون اینفلوئنسر اینستاگرام


یک محقق امنیتی مخزن آنلاین بزرگی را کشف کرده که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.
«آنورانگ سن» محقق امنیتی این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرهای مشغول غذا، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.

این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شده بود و هرکسی می‌توانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده می‌شد.

به گزارش ایتنا از مهر، بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که به طور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود. اما علاوه بر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شده بود.

«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کرده است.
طبق پیگیری‌های این وب سایت، مخزن اطلاعاتی به Chtrbox(یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت می‌کند تا محتوای اسپانسری را در حساب کاربری شأن به اشتراک بگذارند.

جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاری‌های هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.
البته تک کرانچ با چند نفر از افرادی که اطلاعاتشان فاش شده بود، تماس گرفت و آنان را مطلع کرد.

مدت کوتاهی پس از این امر Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهار نظری نکرده است.
از سوی دیگر فیس‌بوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی می‌کند.
زهره عزیزی
در پاسخ به: تازه های امنیت
از زهره عزيزي در چهارشنبه، 8 خرداد 1398، 6:15 ب.ظ

با سلام به همگی و ممنون از جناب زند برای  قرار دادن مطالب جدید امنیتی،
موضوعی هم که بنده در خبرها خوندم و جدید بود بشرح زیر هستش  (مربوط به 5 خرداد 98):

هکرها سرگرم جمع‌آوری جزئیات پرداخت و گذرواژه‌های کاربری از 4600 سایت


هکرها سرگرم جمع‌آوری جزئیات پرداخت و گذرواژه‌های کاربری از 4600 سایت


پژوهشگران امنیتی به ZDNet گفته‌اند که هکرها به سرویس تحلیلی Picreel و پروژه منبع باز Alpaca Forms نفوذ کرده‌اند و فایل‌های جاوااسکریپت روی زیرساخت این دو شرکت را دستکاری کرده‌اند تا کد مضر را بر روی بیش از 4600 وبسایت جای دهند.
 
به گزارش ایتنا از رایورز به نقل از مشبل، این حمله ادامه دارد، و اسکریپت‌های مخرب، در زمان نگارش این خبر، همچنان زنده بوده‌اند.
 
Picreel یک سرویس تحلیلی است که به مالکان سایت‌ها امکان ثبت کارهایی که کاربران در حال انجام آن هستند و اینکه چگونه با یک وبسایت برای آنالیز الگوهای رفتاری تعامل می‌کنند و افزایش نرخ‌های محاوره را می‌دهد.
مشتریان Picreel (که مالکان وب‌سایت‌ها هستند) یک کد جاوااسکریپت مخصوص در سایت‌هایشان قرار می‌دهند تا Picreel بتواند کارش را انجام دهد. هکرها این اسکریپت را برای افزودن کد مخرب دستکاری کرده‌اند.
 
Alpaca Forms یک پروژه منبع باز برای ساخت فرم‌های وب است، که ابتدائا توسط شرکت Cloud CMS ارائه‌دهنده CMS  توسعه داده شد و هشت سال پیش منبع باز شد. Cloud CMS هنوز هم یک شبکه تحویل محتوای (CDN ) باز را برای این پروژه ارائه می‌کند.

هکرها ظاهرا در یک CDN که توسط Cloud CMS مدیریت می‌شود نفوذ کرده‌اند و یکی از اسکریپت‌های Alpaca Forms را دستکاری کردند.
یک کارشناس به ZDNet گفت که این هک ظاهرا توسط یک هکر واحد انجام شده است.
 
این کد مخرب تمام محتوایی که استفاده‌کنندگان در فرم فیلدها وارد می‌کنند ثبت می‌کند و این اطلاعات را به سروری واقع در پاناما ارسال می‌کند. این شامل داده‌هایی می‌شود که کاربران در صفحات پرداخت/بررسی، فرم‌های تماس، و بخش‌های لاگین وارد می‌کنند.  
 
کد مخرب گنجانده شده در اسکریپت Picreel بر روی 1249 وب‌سایت مشاهده شده است.
 


حملات زنجیره تامین، تهدیدی فزاینده برای وب‌سایت‌ها
در دو سال گذشته، حملاتی مانند اینها بسیار رواج یافته است. این حملات که با عنوان حملات زنجیره تامین شناخته می‌شوند مورد استفاده گروه‌های هکری قرار می‌گیرند که متوجه شده‌اند که نفوذ در وب‌سایت‌های شاخص چندان ساده نیست، و به همین خاطر شروع به هدف قرار دادن کسب و کارهای کوچک‌تری کرده‌اند که «کد ثانویه» در اختیار این وب‌سایت‌ها، و هزاران وبسایت دیگر، قرار می‌دهند.
 
آنها ارائه‌دهندگان ویجت‌های چت، ویجت‌های پشتیبانی زنده، شرکت‌های آنالیزگر و امثالهم را هدف قرار داده‌اند.




زهره عزیزی
در پاسخ به: تازه های امنیت
از زهره عزيزي در چهارشنبه، 8 خرداد 1398، 6:18 ب.ظ


با سلام مجدد

خبر خوش برای قربانیان باج‌افزار GetCrypt

خبر خوش برای قربانیان باج‌افزار GetCrypt

محققان موفق به ساخت ابزاری شده‌اند که قربانیان GetCrypt را قادر به رمزگشایی رایگان فایل‌های رمز شده توسط این باج‌افزار می‌کند.

گردانندگان GetCrypt چند روزی است که با بهره‌گیری از تکنیک‌های مهندسی اجتماعی اقدام به هدایت کاربران به سایت‌های حاوی بسته بهره‌جوی RIG و در ادامه آلوده‌سازی دستگاه آنها به این باج‌افزار می‌کنند.

بسته‌های بهره‌جو (Exploit Kit) نظیر RIG امکان سوءاستفاده از آسیب‌پذیری‌های موجود را برای ویروس‌نویس یا مهاجم فراهم می‌کنند. بنابراین نصب بودن اصلاحیه‌های امنیتی سیستم عامل و نرم‌افزارهای نصب شده می‌تواند دستگاه را از گزند آلوده شدن به حداقل این نسخه از GetCrypt مصون نگاه دارد.

به گزارش شرکت مهندسی شبکه گستر، این باج‌افزار به فایل‌های رمزگذاری شده پسوندی چهارنویسه‌ای که به‌نحوی از CPUID دستگاه استخراج می‌شود الصاق می‌کند.

GetCrypt از الگوریتم‌های Salsa20 و RSA-4096 در فرایند رمزگذاری فایل‌های کاربر بهره می‌گیرد.

علاوه بر کپی فایل اطلاعیه باج‌گیری (Ransom Note) با نام  decrypt my files #.txt # در هر پوشه‌ای که حداقل یکی از فایل‌های آن رمزگذاری شده تصویری مشابه شکل زیر نیز جایگزین تصویر پس‌زمینه Desktop قربانی می‌شود.

GetCrypt از اجرا شدن بر روی دستگاه‌هایی که تنظیمات زبان آنها اوکراینی، بلاروسی، روسی یا قزاقستانی است خودداری می‌کند.

خوشبختانه به دلیل وجود اشکال در فرایند رمزگذاری GetCrypt، محققان شرکت امسی‌سافت موفق به عرضه ابزاری شده‌اند که قربانیان این باج‌افزار را قادر به بازگرداندن رایگان فایل‌های رمز شده بدون نیاز به دریافت کلید رمزگشایی از گردانندگان این باج‌افزار می‌کند.

توضیح اینکه برای استفاده از  ابزار مذکور که در اینجا قابل دسترس است نیاز به ارائه فایلی سالم در کنار نسخه رمزنگاری شده به آن می باشد.



زهره عزیزی
در پاسخ به: تازه های امنیت
از زهره عزيزي در چهارشنبه، 8 خرداد 1398، 6:22 ب.ظ


با سلام مجدد:

مراقب هرزنامه‌های با پیوست فایل XLS باشید!

مراقب هرزنامه‌های با پیوست فایل XLS باشید!

به گزارش شرکت مهندسی شبکه گستر، در روزهای اخیر مهاجمان از طریق هرزنامه‌هایی با پیوست فایل مخرب و با بکارگیری تکنیک‌های مهندسی اجتماعی در حال آلوده‌سازی دستگاه کاربران کشورهای مختلف از جمله ایران به بدافزار و سرقت اطلاعاتی حساسی همچون داده‌های اصالت‌سنجی (Credential) آنها هستند.

پیوست این ایمیل‌ها، فایلی با عنوان account_invoice_may2019.zip است که خود حاوی فایلی با همین نام اما با پسوند XLS است. مشخصات فایل XLS در تصویر زیر قابل مشاهده است.

با اجرای آن، در صورت فعال بودن بخش ماکرو، کد تزریق شده در فایل از روی درگاه 49195 اقدام به برقراری ارتباط با دامنه https://kentona[.]su کرده و پس از دریافت دو فایل زیر، آنها را در مسیر C:\Users\Public ذخیره می‌کند:

  • wprgxyeqd79.exe
  • rtegre.exe

از جمله اقدامات مخرب wprgxyeqd79.exe، تسخیر پروسه‌های زیر است:

  • %WinDir%\syswow64\werfault.exe
  • %WinDir%\System32\taskhost.exe
  • %WinDir%\syswow64\explorer.exe
  • %WinDir%\explorer.exe

همچنین ماژول‌های wininet.dll و nss3.dll را به ترتیب در مرورگرهای Internet Explorer و Firefox به کنترل خود در می‌آورد.

به گزارش شرکت مهندسی شبکه گستر، wprgxyeqd79.exe با ایجاد فایل exit.exe در مسیر %Temp% پروسه معتبر cmd.exe را فراخوانی کرده و فرمان زیر را از طریق آن اجرا می‌کند تا از این طریق اتصال یا عدم اتصال دستگاه آلوده به اینترنت را مورد بررسی قرار دهد:

  • ping www.cloudflare.com -n 3 -w 1000

در ادامه فایلی با نام kernel.dll در مسیر %Temp% ذخیره و پس از تغییر نام آن به uninstall.exe، آن را با پارامترهای زیر اجرا می‌کند:

  • uninstall.exe x -pQELRatcwbU2EJ5 -y

uninstall.exe کلیدهای زیر را در محضرخانه سیستم عامل مورد دست‌درازی قرار می‌دهد:

  • Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
    Name:         UNCAsIntranet
    Value:         0
  • Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
    Name:         AutoDetect
    Value:         1

همچنین uninstall.exe اقدام به ایجاد فایل زیر بر روی دستگاه می‌کند:

  • %ProgramData%\Windows Anytime Upgrade\__tmp_rar_sfx_access_check_1382781

uninstall.exe، رونوشتی از فایل exit.exe را در مسیر زیر ایجاد کرده و از طریق آن فرمان cmd.exe /c i.cmd را اجرا می‌کند:

  • %ProgramData%\Windows Anytime Upgrade\

اجرای فایل i.cmd که در فرمان مذکور به آن اشاره شده موجب ایجاد کلیدی در محضرخانه می‌شود؛ وظیفه کلید مذکور اجرای خودکار فایل winserv.exe در هر بار راه‌اندازی شدن سیستم است.

در مرحله بعد فایل winserv.exe در مسیر زیر ایجاد و اجرا می‌شود:

  • %ProgramData%\Windows Anytime Upgrade

مشخصات این فایل که عملکردی درب‌پشتی (Backdoor) دارد در تصویر زیر نمایش داده شده است.

winserv.exe از فایل زیر برای ذخیره برخی اطلاعات استفاده می‌کند:

  • %AppData%\Roaming\RMS_settings\Logs\rms_log_2019-05.html

همچنین در مسیر زیر در محضرخانه اقدام به ساخت کلیدهایی می‌کند که نقش آنها نگهداری تنظیمات این درب‌پشتی است:

  • HKEY_CURRENT_USER\Software\tektonit\Remote MANIPULATOR System\Host\Parameters

winserv.exe با برقراری ارتباط با نشانی زیر با مهاجمان به تبادل اطلاعات می‌پردازد:

  • rms-server.tektonit.ru

veter2005_MAPS_10cr24.exe دیگر فایلی است که در مسیر %Temp% ایجاد و اجرا می‌شود.

فایل مذکور اقدام به ساخت کلید زیر در محضرخانه می‌کند:

  • HKEY_CURRENT_USER\Software\Microsoft\Multimedia\DrawDib
    Name:         vga.drv 1280x720x32(BGR 0)
    Value:         31,31,31,31

ضمن اینکه اجرای veter2005_MAPS_10cr24.exe منجر به ایجاد فایل زیر بر روی دستگاه می‌شود:

  • %LocalAppData%\Local\Temp\1D86.tmp

فایل rtegre.exe که مشخصات آن در تصویر زیر نشان داده شده است وظیفه سرقت اطلاعات اصالت‌سنجی کاربر که به نحوی در فایل‌های مرتبط با نرم افزارهای موسوم به مرورگر (Browser) ذخیره شده‌اند بر عهده دارد.

برای این منظور، rtegre.exe کنترل پروسه‌های زیر را در اختیار می‌گیرد:

  • %ProgramFiles(x86)%\Internet Explorer\iexplore.exe
  • %ProgramFiles(x86)%\Mozilla Firefox\firefox.exe

همچنین رونوشتی از فایل Login Data را در مسیر زیر تهیه و آن را به مهاجمان ارسال می‌کند.

  • %LocalAppData%\Google\Chrome\User Data\Default

فایل rtegre.exe اقدام به برقراری ارتباط با نشانی‌های زیر می‌کند:

  • 54.225.171.237:443
  • 128.199.132.7:443
  • 129.6.15.28:13
  • 193.36.119.24:443
  • 149.154.67.50:443

لازم به ذکر است که rtegre.exe از فایل زیر که مبتنی بر پایگاه داده SQLite است بهره می‌گیرد:

  • %Temp%\{8BC2BF45-ABFD-43A2-8DDD-71C75AF9BA15}\temp

فایل‌های مخرب اشاره شده در این گزارش با نام‌های زیر شناسایی قابل شناسایی است:

Bitdefender

  • Trojan.GenericKD.31993461
  • Trojan.GenericKD.41306486
  • VB:Trojan.Agent.DXGL
  • Trojan.GenericKD.41307175
  • Trojan.GenericKD.31992360
  • Application.Agent.HCX
  • Trojan.Agent.DXLN

McAfee

  • RDN/Generic.dx
  • RDN/PUP-XHO-OQ
  • GenericR-QBQ!8ED076F9B5D1
  • Generic BackDoor.u

Sophos

  • Troj/DocDl-TTU
  • Troj/DwnLdr-YDD
  • Troj/Konus-C
  • Mal/Generic-S
  • Troj/Dofoil-FW
  • Remote Admin Tool TektonIT (PUA)
عکس محمد كرمي
در پاسخ به: تازه های امنیت
از محمد كرمي در پنج‌شنبه، 9 خرداد 1398، 5:14 ب.ظ

با سلام

استفاده مخفیانه از منابع سیستم کاربران برای استخراج بیت کوین


محققان امنیتی دریافتند، اسکریپت‌های استخراج ارز مجازی بعد از بستن مرورگرها نیز از منابع سیستم شما مخفیانه استفاده می‌کنند.

این روزها با توجه به نوسانات شدید در قیمت بیت کوین، هکرها و حتی ادمین‌های وب‌سایت‌های قانونی درصدد کسب درآمد از راه‌های مخفیانه استخراج بیت کوین برآمدند. در این روش‌ها، بدون اطلاع کاربران اینترنت، از منابع سیستم آن‌ها سوءاستفاده می‌شود.

گفتنی است درست بعد از انتشار خبر استفاده مخفیانه وب‌سایت مشهور Pirate Bay در ماه گذشته از سرویس استخراج ارز مجازی Coinhive ، هزاران وب‌سایت دیگر دست به تقلید از آن زدند. در واقع وب‌سایت‌های مذکور سرویس استخراج ارز مجازی مبتنی بر مرورگر را جایگزین کسب درآمد از طریق بنرهای تبلیغاتی کردند.

این نوع سرویس‌ها به گونه ایست که تا زمانی که کاربر از وب‌سایت موردنظر بازدید می‌کند، از منابع سیستم آن مانند CPU برای استخراج ارزهای مجازی مانند بیت کوین و یا بیت کوین طلایی استفاده می‌شود. البته باید گفت در سرویس مذکور به‌محض خروج کاربر از وب‌سایت و بستن مرورگر اتصال سرویس استخراج از منابع سیستم قربانی قطع می‌شود.

متأسفانه داستان به همین‌جا ختم نمی‌شود!

متخصصان امنیتی شرکت Malwarebytes در تحقیقات خود متوجه تکنیک هوشمندانه‌ای شدند که در آن حتی بعد از بستن مرورگر توسط کاربر، برنامه‌های استخراج ارز مجازی از سوی وب‌سایت‌ها به کار خود ادامه می‌دهند.

گفتنی است شناسایی نشانه‌های اجرای این تکنیک کار تقریباً سختی است زیرا می‌تواند پنجره برنامه خود را به طرز ماهرانه‌ای در پشت  نوار وظیفه و ساعت ویندوز مایکروسافت پنهان کند. به همین ترتیب به فعالیت خود و استخراج ارز مجازی با استفاده منابع سیستم قربانی ادامه داده تا زمانی که کاربر به هر طریقی متوجه شده و آن را ببندد.

متأسفانه ازآنجایی‌که این تکنیک روی آخرین نسخه‌های مرورگر مشهور کروم در ویندوز ۷ و ۱۰ استفاده می‌شود به کاربران اینترنت توصیه می‌شود برای در امان ماندن از اجرای آن اقدامات زیر را انجام دهند:

اولین راه ساده آن است که به نوار وظیفه خود دقت کنید و در صورت وجود آیکن هر مرورگری آن را سریع ببندید.

استفاده مخفیانه از منابع سیستم کاربران برای استخراج بیت کوین

کاربران حرفه‌ای‌تر کافی است برای فهمیدن عملکرد غیر نرمال CPU با اجرای Task Manager از پایان اجرای فرایند مرورگرهای خود اطمینان حاصل کنند.

استفاده مخفیانه از منابع سیستم کاربران برای استخراج بیت کویناستفاده مخفیانه از منابع سیستم کاربران برای استخراج بیت کوین

در آخر نیز می‌توانید با نصب افزونه  NO Coin در مرورگرهای کروم، فایرفاکس و اپرای خود برنامه Coin Hive و یا برنامه‌های مشابه استخراج مخفیانه بیت کوین را مسدود کنید.

عکس محمد كرمي
در پاسخ به: تازه های امنیت
از محمد كرمي در پنج‌شنبه، 9 خرداد 1398، 5:18 ب.ظ

با سلام 

توسعه دهندگان گوگل یک باگ حیاتی در مرورگرهای وب مدرن پیدا کرده اند



محققان گوگل یک آسیب پذیری با درجه حساسیت شدید را در مرورگرهای مدرن وب کشف کرده اند که میتواند به وب سایتی که در حال مشاهده آن هستید این اجازه را دهد که محتوای حساس حساب های کاربری وب سایت های دیگر را که در همان مرورگر وارد کرده اید سرقت کند.

جیک آرچیبالد، توسعه دهنده گوگل کروم، که کاشف آسیب پذیری است میگوید این آسیب پذیری در جایی که مرورگر درخواست هایی به منابع دیگر (cross-origin request) می فرستد وجود دارد و اگر بتوان آن را اکسپلویت کرد میتواند به مهاجمان از راه دور این اجازه را دهد که محتوای جیمیل شما و پیام های خصوصی فیسبوک شما را بخوانند.

به دلایل امنیتی، مرورگرهای مدرن وب به وب سایت ها اجازه نمی دهند درخواستهای متقابل مبنی بر یک دامنه متفاوت ایجاد کنند، مگر اینکه یک دامنه به صراحت آن را اجازه دهد.

بدین معنی است که اگر یک وب سایت را در مرورگر خود مشاهده کردید، می توانید فقط از همان مبدایی که سایت از آن بارگذاری شده است برای داده های دیگر درخواست داده شود، و از انجام هرگونه درخواست غیرمجاز از طرف شما در تلاش برای سرقت اطلاعات شما از سایت های دیگر، جلوگیری شود.

با این وجود مرورگرهای وب به درخواست های فایل های رسانه ای که در منابع دیگر وجود دارند با این روش برخورد نمی کنند و به وب سایتی که مشاهده میکنید این اجازه را میدهند که فایل های صوتی/تصویری را از دامنه های دیگری بدون هیچگونه محدودیتی دریافت کنند.

علاوه بر این، مرورگرها از پاسخ های محتوای هدر و پاسخ های جزئی پشتیبانی میکنند و وب سایت ها را قادر می سازند که محتوای جزئی یکی فایل رسانه ای بزرگ را ارائه دهند، که در حین پخش فایل های رسانه ای بزرگ و یا دانلود فایل با قابلیت مکث و ادامه مجدد مفید است.

به عبارت دیگر، عناصر رسانه ای توانایی پیوستن به تکه های پاسخ های چندگانه را دارند به گونه ای که به عنوان یک منبع واحد عمل می کنند.

با این حال، محققان گوگل متوجه شدند که موزیلا فایرفاکس و مایکروسافت Edge اجازه می دهند که عناصر رسانه ای برای داده های قابل مشاهده و مبهم یا داده های مبهم از منابع مختلف با هم ترکیب شوند، و یک فرصت برای حمله مهاجمین ایجاد می کنند.

در یک پست وبلاگ آرچیبالد جزئیات این آسیب پذیری که آن را Wavethrough نامیده است توضیح میدهد که چگونه مهاجم میتواند این ویژگی را برای عبور از حفاظت هایی که توسط مرورگرها جهت جلوگیری از درخواست های متقابل منشا بکار میبرند، استفاده کنید.

این نقص می تواند توسط یک وب سایت مخرب با استفاده از یک فایل رسانه جاسازی شده در صفحه وب مورد سواستفاده قرار بگیرد، که در صورت پخش، فقط محتوای جزئی را از سرور خود دریافت می کند و از مرورگر درخواست می کند تا ادامه فایل را از یک منبع دیگر دریافت کند و مرورگر را برای ایجاد یک درخواست متقابل مجبور میکند.

درخواست دوم، که در واقع یک درخواست متقابل است و باید محدود شود، موفقیت آمیز خواهد بود زیرا مخلوط کردن داده های قابل مشاهده و مبهم برای یک فایل رسانه ای امکان پذیر است، و به یک وب سایت امکان می دهد که محتوای وب سایت دیگری را سرقت کند.

به کاربران FireFox و Edge به شدت توصیه می شود تا مطمئن شوند که از آخرین نسخه این مرورگرها که وصله های امنیتی روی آنها اعمال شده است استفاده کنند.

محمد زند
در پاسخ به: تازه های امنیت
از دستيار استاد - محمد زند در دوشنبه، 13 خرداد 1398، 4:40 ب.ظ

تا اینجا بسیاااااااااااااااار عالی

زهره عزیزی
در پاسخ به: تازه های امنیت
از زهره عزيزي در دوشنبه، 13 خرداد 1398، 5:48 ب.ظ


ممنون جناب زند

این امر  نتیجه و حاصل همت شما بوده در درجه اول

زهره عزیزی
در پاسخ به: تازه های امنیت
از زهره عزيزي در سه‌شنبه، 14 خرداد 1398، 9:20 ب.ظ


با سلام،


باج‌افزاری که ارزش دستگاه، تعیین‌کننده مبلغ باج آن است

باج‌افزاری که ارزش دستگاه، تعیین‌کننده مبلغ باج آن است

به گزارش شرکت مهندسی شبکه گستر، نسخه جدیدی از باج‌افزار Maze، با استفاده از بسته بهره‌جوی Fallout در حال انتشار است.

بسته‌های بهره‌جو (Exploit Kit) ابزارهای مخربی هستند که هکرها و ویروس‌نویسان را قادر به اجرای کد مخرب خود بر روی دستگاه قربانی - معمولا به‌صورت از راه دور و بدون دخالت کاربر - با سوءاستفاده از ضعف‌های امنیتی نرم‌افزارهای نصب شده می‌کنند.

در فرایند رمزگذاری Maze از الگوریتم‌های RSA و ChaCha20 استفاده می‌شود.

این باج‌افزار به هر یک از فایل‌های رمزگذاری شده پسوندی متشکل از چند نویسه تصادفی الصاق می‌کند.

اطلاعیه باج‌گیری (Ransom Note) این نسخه از Maze،وDECRYPT-FILES.html نام دارد و در آن از قربانی خواسته می‌شود تا برای دریافت اطلاعات بیشتر در خصوص نحوه پرداخت باج با ایمیل filedecryptor@nuke.africa تماس حاصل کند.

نکته قابل توجه اینکه Maze تلاش می‌کند تا نوع سیستم عامل و نقش آن (خانگی، ایستگاه کاری، سرور و ...) را تشخیص داده و بر اساس نتیجه حاصل شده، جمله We know that this computer is a را در اطلاعیه باج‌گیری نمایش داده شده در پس زمینه Windows با یکی از عبارات زیر تکمیل می کند:

  • standalone server
  • server in corporate network
  • workstation in corporate network
  • home computer
  • primary domain controller
  • backup server
  • very valuable for you

هدف از این کار  تعیین مقدار مبلغ اخاذی شده بسته به کارکرد و ارزش دستگاه آلوده شده است.

بسته بهره‌جوی Fallout که این نسخه از Maze از طریق آن دستگاه کاربران را هدف قرار گرفته از ضعف‌های امنیتی زیر سوءاستفاده می‌کند:

  • آسیب‌پذیری‌های CVE-2018-4878 و CVE-2018-15982 در نرم‌افزار Flash Player
  • آسیب‌پذیری CVE-2018-8174 در بخش اجراکننده VBScript در سیستم عامل Windows

مورد نخست، بهمن ماه 1396 توسط شرکت ادوبی اصلاح شد. آسیب‌پذیری CVE-2018-8174 نیز در 18 اردیبهشت ماه سال گذشته در مجموعه اصلاحیه‌های ماه میلادی می 2018 مایکروسافت ترمیم شد. بنابراین در صورت عدم استفاده از نسخه‌های قدیمی Flash Player و اطمینان از نصب اصلاحیه‌های امنیتی سیستم عامل Windows، دستگاه از گزند این نمونه از Maze در امان خواهد بود.

با این حال باید توجه داشت که گردانندگان Maze انتشار این باج‌افزار از طریق روش‌های دیگری همچون اتصال از راه دور به درگاه Remote Desktop را نیز در کارنامه دارند. پس همچون همیشه بکارگیری روش‌های پیشگیرانه در مقابله با باج‌افزارها توصیه می‌شود.

توضیح اینکه نمونه مورد بررسی در این خبر با نام‌های زیر قابل شناسایی است:

Bitdefender:
- Gen:Variant.Adware.Kazy.734873

McAfee:
- Artemis!F83FB9CE6A83

Sophos:
- Mal/Generic-S

عکس شادي قاسمي
در پاسخ به: تازه های امنیت
از شادي قاسمي در پنج‌شنبه، 16 خرداد 1398، 6:38 ب.ظ

باسلام و ادب


تشخیص آلودگی بر پایه تغییرات مصرف برق

۱۵:۳۴ - ۷ اردیبهشت ۱۳۹۸ (منبع سايبربان)
پژوهشگران به منظور تشخیص حملات سخت‌افزاری روشی را توسعه داده‌اند که به کمک آن می‌توان از طریق تغییرات مصرف برق، بدافزارها را شناسایی کرد. 
به گزارش کارگروه امنیت سایبربان؛ پژوهشگرانی از دانشگاه کارولینای شمالی در همکاری با دانشگاه تگزاس در آستین یک تکنیک جدید توسعه داده‌اند که امکان تشخیص بدافزارهای سطح سخت افزار یا هک‌ها را از طریق پایش نوسانات انرژی مصرفی می‌دهد.

پژوهشگران نشان داده‌اند با پایش نوسانات انرژی مصرفی سیستم و دیگر تغییرات غیر عادی آن می‌توان به حملات سخت افزاری چون Spectre پی برد. به کمک این تکنیک می‌توان از وجود بدافزارهای سطح ریزمعماری با خبر شد. شناسایی بدافزارها و حملات سطح سخت افزار بسیار دشوار است، چراکه آنها به آسانی سیستم عامل و آنتی ویروس‌ها را دور می‌زنند. این حملات غالباً از نقص‌های امنیتی پنهان در لایه‌های سخت افزار بهره می‌گیرند که از دید سیستم عامل یا آنتی ویروس کاربر پنهان است و همین باعث می‌شود به آسانی کشف نشود.

پژوهش‌های قبلی نشان داده می‌توان با نسل یا نسل‌های آتی پردازنده‌ها از حملات مشابه Spectre جلوگیری کرد که لازمه آن اصلاح ریزمعماری پردازنده است. بنابراین راه حل نهایی برای جلوگیری از حملات مشابه Spectre در آینده، بازنگری در طراحی پردازنده است؛ اما تا آن زمان به تکنیک‌های تازه‌ای برای شناسایی حملات احتمالی نیاز است.

به گفته پژوهشگران که تکنیک تازه‌ای برای شناسایی حملات سطح سخت افزار معرفی کرده‌اند، با دنبال کردن تغییرات الگوی مصرف انرژی می‌توان به برخی از حملات مشابه Spectre پی برد. آنها نشان داده‌اند با تحلیل مصرف انرژی سیستم‌ها و استخراج الگوی آن، می‌توان وقوع حملات را تشخیص داد. با این حال پژوهشگران پنهان نکرده‌اند ممکن است بدافزارها در نهایت قادر به دور زدن این تکنیک نیز شوند و الگوهای عادی را تقلید کنند.

علی رغم آنچه که اشاره شد، پژوهشگران می گویند هنوز تکنیک آنها به طرز مؤثری از کارآمدی بدافزارها و موفقیت حملات می‌کاهد. آنها می گویند هرگونه تلاش برای پنهان ماندن از دید این تکنیک با بین 86 تا 97 درصد کاهش سرعت نشت داده‌ها همراه است. در واقع این تکنیک حملات مبتنی بر Speculative Execution را هدف می‌گیرد که با اندازه گیری زمان‌های داخلی پردازنده، قادر به استخراج داده‌ها هستند.

عکس شادي قاسمي
در پاسخ به: تازه های امنیت
از شادي قاسمي در پنج‌شنبه، 16 خرداد 1398، 6:44 ب.ظ
باسلام و ادب

اشتباه 14 ساله گوگل


۱۴:۵۲ - ۱ خرداد ۱۳۹۸-منبع: دیجیاتو
شرکت گوگل بر اثر یک اشتباه به مدت 14 سال رمزهای عبور کاربران خود را به صورت یک متن ساده و رمزنگاری نشده ذخیره می‌کرد.

به گزارش کارگروه امنیت «دیجیاتو»؛ باگ یکی از سرویس های گوگل در ۱۴ سال گذشته به کاربران غیرمجاز امکان دسترسی به رمزهای عبور را می داد.

گوگل با انتشار پستی در وبلاگ رسمی خود از شناسایی باگی خبر داده که باعث ذخیره رمز عبور کاربران G Suite به صورت متن ساده شده است. این باگ از ۱۴ سال پیش وجود داشته اما گوگل به تعداد دقیق حساب هایی که تحت تاثیر قرار گرفته اند، اشاره نکرده است. همچنین این شرکت مدعی است که مدارکی دال بر سوءاستفاده از باگ مذکور پیدا نکرده و پس از اطلاع از مشکل تمامی رمزهای عبور را ریست کرده است.

این شرکت در بیانیه خود تاکید کرده که امنیت مشتریان سازمانی را بسیار جدی می گیرد اما در این مورد در حد استاندارهای خود شرکت یا مشتریان عمل نکرده و به همین خاطر از کاربران عذرخواهی می کند.

G Suite نسخه سازمانی جیمیل و دیگر اپ های گوگل است از اینرو کاربران عادی تحت تاثیر این مشکل قرار نگرفته اند. ظاهرا باگ مذکور ناشی از پیاده سازی اشتباه قابلیت تنظیم دستی و بازیابی رمزهای عبور کاربران توسط مدیران شرکت بوده است. در حالت عادی رمزهای عبور به صورت رمزنگاری شده ذخیره می شوند اما در این مورد در قالب متن های ساده ذخیره شده اند. خوشبختانه علی رغم عدم رمزنگاری، پسوردها در سرورهای گوگل ذخیره شده بودند و به همین خاطر دسترسی به آنها توسط هکرها بسیار دشوار بوده است.

این نخستین بار نیست که غول های فناوری دچار چنین مشکلی می شوند. اواخر سال گذشته توییتر از تمامی ۳۳۰ میلیون کاربرش خواست به خاطر ذخیره پسورد اکانت‌ها روی یک سیستم داخلی رمزنگاری نشده، رمزهایشان تغییر دهند. فیسبوک هم صدها میلیون پسورد را در قالب متن ساده ذخیره کرده بود که شامل میلیون ها نفر از کاربران اپلیکیشن محبوب اینستاگرام نیز می شد.


عکس فاطمه مختاري باغچقاز
در پاسخ به: تازه های امنیت
از فاطمه مختاري باغچقاز در یکشنبه، 19 خرداد 1398، 4:34 ب.ظ

با سلام و احترام

از اينكه اين مبحث عالي و كاربردي را ايجاد نموديد بسيار سپاسگزارم.

با توجه به اهميت تازه هاي امنيت در فناوري اطلاعات، بنده چند مطلب در اين مورد پيدا كردم و با شما و دوستان به اشتراك مي گذارم.

نسخه 75 گوگل کروم با تم تاریک و یک قابلیت امنیتی عرضه شد.

نسخه اندرویدی گوگل کروم 2 ماه پیش به تم تاریک مجهز شد اما کاربران کمی نسبت به آن اطلاع پیدا کرده و از این قابلیت کاربردی استفاده کردند. گوگل امروز نسخه 75 کروم را برای اندروید عرضه و سرانجام گزینه تم تاریک را به منوی تنظیمات اضافه کرد تا به راحتی در دسترس تمامی کاربران باشد.

به طور پیش فرض وقتی گزینه ذخیره انرژی یا همان Battery Saver در گوشی شما فعال شود، کروم به صورت خودکار به حالت تاریک تغییر پیدا خواهد کرد تا مصرف باتری‌تان کاهش یابد. اما این امکان را دارید که آن را همیشه مجبور به ماندن در حالت روشن یا تاریک کنید.


برخلاف نسخه قبلی که فعال سازی Dark mode کاربران را به دردسر می‌انداخت، در این نسخه مشکل حل شده و می‌توانید عناوین تب‌ها را با وضوح بیشتری بخوانید.

مدیریت پسوردها

گوگل همچنین یک سازنده پسورد داخلی را به کروم افزوده که به کمک آن می‌توانید مدیریت بهتری روی رمزهای عبور خود داشته باشید. زمانی که شما روی کادر وارد کردن رمز عبور می‌زنید یک نوار جدید در انتهای صفحه ظاهر شده که یک علامت کلید روی آن نقش بسته و با اشاره روی کلید می‌توانید به فهرست پسوردهای ذخیره شده‌تان برای ورود به آن سایت دسترسی پیدا کنید.


حال در کنار این علامت شاهد گزینه جدیدی تحت عنوان Suggest strong password هستید که با اشاره روی آن کروم به طور خودکار پسورد جدیدی برای ورود به آن سایت به شما پیشنهاد می‌کند که برای حفظ امنیت شما به قدر کافی طولانی و پیچیده هست و می‌توانید آن را انتخاب کنید.

قابلیت به اشتراک گذاری آسان

یکی دیگر از قابلیت‌های کاربردی اضافه شده به نسخه 75 گوگل کروم امکان به اشتراک گذاری انواع فایل همانند تصویر با دیگران است. پیش از این شما می‌توانستید به آسانی متن و آدرس‌های اینترنتی را با دیگران به اشتراک بگذارید.

توجه داشته باشید که برای استفاده از این قابلیت بایستی وب سایت موردنظرتان نیز از ویژگی جدید کروم پشتیبانی کند.

منبع:

https://itresan.com/266451/%D9%86%D8%B3%D8%AE%D9%87-75-%DA%AF%D9%88%DA%AF%D9%84-%DA%A9%D8%B1%D9%88%D9%85-%D8%A8%D8%A7-%D8%AA%D9%85-%D8%AA%D8%A7%D8%B1%DB%8C%DA%A9-%D9%88-%DB%8C%DA%A9-%D9%82%D8%A7%D8%A8%D9%84%DB%8C%D8%AA-%D8%A7/#ref=shahrekhabar

با تشكر

عکس صدف رزمي خامنه
در پاسخ به: تازه های امنیت
از صدف رزمي خامنه در یکشنبه، 19 خرداد 1398، 11:36 ب.ظ

با سلام و احترام

محمد زند
در پاسخ به: تازه های امنیت
از دستيار استاد - محمد زند در چهارشنبه، 22 خرداد 1398، 8:56 ق.ظ

سلام

هشداری که همه دیتاسنترها موظف هستند مشتریان خود را از آن آگاه سازند.

مشترک گرامی با عرض سلام لطفا به هشداری که از سوی پلیس فتا در خصوص آسیب پذیری RDP در سرورهای ویندوزی اعلام شده است، توجه فرمایید:پلیس فضای تولید و تبادل اطلاعات ناجا حسب وظایف ذاتی خود، با بررسی و رصد شبانه روزی فضای سایبر کشور ، تهدیدات و آسیب پذیریهای حوزه سخت افزار و نرم افزار را احصاء و با توجه به انتشار آسيب پذيري خطرناک CVE-2019-0708 درسرویس RDP سیستم عامل  ویندوز۷،نسخه های ویندوز سرور ۲۰۰۸،که به مهاجم امکان حملات RCE دسترسی اضافی به سیستم را می دهدوهمچنین بعلت درحالت بحرانی قرارداشتن این آسيب پذيري مورد اشاره ، لینک توضیحات تکمیلی آسیب پذیری جهت هرگونه بهره برداری و اقدامات لازم جهت رفع آن ارسال میگردد.***پیشنهاد موکد می‌شود که در اسرع وقت نسبت به بروزرسانی، اقدامات لازم انجام شود.*** https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-070

زهره عزیزی
در پاسخ به: تازه های امنیت
از زهره عزيزي در پنج‌شنبه، 23 خرداد 1398، 7:08 ب.ظ


با سلام،


حتی NSA هم در خصوص آسیب‌پذیری BlueKeep هشدار داد

حتی NSA هم در خصوص آسیب‌پذیری BlueKeep هشدار داد

بعد از انتشار هشدارهای متعدد در مورد اهمیت نصب اصلاحیه آسیب‌پذیری معروف به BlueKeep، اکنون NSA (آژانس امنیت ملی آمریکا) که خود اجرای حملات سایبری علیه بسیاری از کشورها را در کارنامه دارد در اطلاعیه‌ای از راهبران شبکه‌های تحت سیستم عامل Windows خواسته تا نسبت به نصب اصلاحیه مذکور اقدام کنند.

BlueKeep به‌نحوی مرتبط با بهره‌جوی EternalBlue اعلام شده است. WannaCry،وPetya و Bad Rabbit از معروف‌ترین باج‌افزارهایی بودند که با بکارگیری بهره‌جوی EternalBlue بسیاری از سیستم‌ها را در اکثر کشورها به خود آلوده کردند.

به گزارش شرکت مهندسی شبکه گستر، BlueKeep ضعفی با شناسه CVE-2019-0708 در بخش Remote Desktop Services سیستم عامل Windows است که بهره‌جویی از آن امکان اجرای کد را به‌صورت از راه دور بر روی دستگاه آسیب‌پذیر برای مهاجم فراهم می‌کند.

مایکروسافت این آسیب‌پذیری را 24 اردیبهشت در اصلاحیه‌های ماه میلادی می خود ترمیم کرد.

شدت این آسیب‌پذیری به حدی است که مایکروسافت برای سیستم‌های عامل از رده خارج خود (XP و Server 2003) نیز اقدام به عرضه اصلاحیه کرده است.

بررسی یک محقق امنیتی نشان می‌دهد که حداقل یک میلیون دستگاه آسیب‌پذیر به BlueKeep بر روی اینترنت قابل دسترس هستند.

علاوه بر نصب اصلاحیه‌های مربوطه، NSA به سازمان‌ها توصیه کرده که موارد زیر را نیز برای ایمن‌سازی در برابر حملات RDP مورد نظر قرار دهند:

  • مسدود کردن درگاه 3389 بر روی دیوار آتش، به‌خصوص دیوارهای آتش در معرض اینترنت؛ 3389 درگاه پیش‌فرض پودمان RDP است و هکرها برای شناسایی سرورهای RDP آسیب‌پذیر این درگاه را مورد پویش قرار می‌دهند.
  • فعالسازی Network Level Authentication که بیش از برقرار شدن نشست (Session) با RDP Server، درخواست‌کننده را ملزم به احراز هویت خود می‌کند.
  • در صورت امکان غیرفعال کردن سرویس RDP؛ غیرفعال کردن سرویس‌های بلااستفاده از جمله مؤثرین راهکارهای مقاوم‌سازی سرورها در برابر حملات سایبری است.

اصلاحیه عرضه شده BlueKeep برای نسخه‌های از رده خارج زیر در اینجا قابل دریافت است.

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

اصلاحیه منتشر شده برای نسخه‌های زیر نیز در اینجا قابل دریافت می‌باشد.

  • Windows 7 for 32-bit Systems
  • Windows 7 for x64-based Systems
  • Windows Server 2008 for 32-bit Systems
  • Windows Server 2008 for 32-bit Systems (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 for x64-based Systems
  • Windows Server 2008 for x64-based Systems (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems
  • Windows Server 2008 R2 for x64-based Systems
  • Windows Server 2008 R2 for x64-based Systems (Server Core installation)


زهره عزیزی
در پاسخ به: تازه های امنیت
از زهره عزيزي در پنج‌شنبه، 23 خرداد 1398، 7:04 ب.ظ


با سلام،

اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی ژوئن

اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی ژوئن

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه 21 خرداد، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئن منتشر کرد. این اصلاحیه‌ها در مجموع، 88 آسیب‌پذیری را در سیستم عامل Windows و برخی دیگر از محصولات مایکروسافت ترمیم می‌کنند. درجه اهمیت 18 مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مذکور "حیاتی” (Critical) و 69 مورد از آنها "بااهمیت” (Important) اعلام شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه اهمیت یا "حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه اهمیت "بااهمیت” برطرف و ترمیم می‌گردند.

جزییات چهار مورد از این آسیب‌پذیری‌ها پیش‌تر به‌صورت عمومی منتشر شده بود؛ گر چه خوشبختانه هیچ مورد بهره‌جویی تا قبل از عرضه اصلاحیه آنها در 21 خرداد گزارش نشد. چهار مورد مذکور که همگی از نوع ترفیع امتیازی (Elevation of Privilege)  هستند با شناسه‌های CVE-2019-0973،وCVE-2019-1053،وCVE-2019-1064 و CVE-2019-1069 به‌ترتیب از ضعف‌هایی در Installer،وShell،وAppXSVC و Task Scheduler سیستم عامل Windows تأثیر می‌پذیرند.

از دیگر نکات قابل توجه در خصوص آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های این ماه می‌توان به سه ضعف امنیتی - با شناسه‌های CVE-2019-0620،وCVE-2019-0709 و  CVE-2019-0722 - در محصول Hyper-V اشاره کرد که بهره‌جویی از آنها مهاجم را از روی ماشین مجازی قادر به اجرا کد بر روی سیستم میزبان (Host) می‌کند.

همچنین مایکروسافت در اصلاحیه‌های ماه ژوئن خود دو ضعف امنیتی با شناسه‌های CVE-2019-1034 و CVE-2019-1035 را در نرم‌افزار Word برطرف کرده که سوءاستفاده از آنها امکان اجرای کد به‌صورت از راه دور را برای مهاجم فراهم می‌کند.

مایکروسافت در کنار اصلاحیه‌های این ماه، 4 توصیه‌نامه و آخرین به‌روزرسانی‌های Servicing Stack را نیز عرضه کرده است. برخی از این توصیه‌نامه‌ها شامل نسخه‌های به‌روز شده راه‌اندازها (Driver) و اصلاحیه برای محصولات ثالث نظیر Adobe Flash Player است که در نسخه‌های جدید مرورگر مایکروسافت مورد استفاده قرار می‌گیرد.

جدول زیر فهرست کامل اصلاحیه‌های عرضه شده مایکروسافت در ماه میلادی ژوئن را نمایش می‌دهد.

محصول شناسه CVE ملاحظات Adobe Flash Player ADV190015 اصلاحیه‌های ماه ژوئن شرکت ادوبی برای نرم‌افزار Flash Player؛ این اصلاحیه‌ها نقاط ضعف نرم‌افزار Flash Player را که در نسخه‌های جدیدتر مرورگرهای مایکروسافت گنجانده شده، اصلاح و برطرف می‌کنند. Kerberos CVE-2019-0972 آسیب‌پذیری به حملات از کاراندازی سرویس Microsoft Browsers CVE-2019-1081 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Browsers CVE-2019-1038 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Devices ADV190017 توصیه‌نامه در خصوص دستگاه های Microsoft HoloLens Microsoft Devices ADV190016 توصیه‌نامه در خصوص نسخه BLE کلیدهای امنیتیFIDO Microsoft Edge CVE-2019-1054 آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی Microsoft Exchange Server ADV190018 توصیه‌نامه در خصوص بهبود امنیت سرویس‌دهنده Exchange Microsoft Graphics Component CVE-2019-1018 آسیب‌پذیری به حملات ترفیع امتیازی Microsoft Graphics Component CVE-2019-1047 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1046 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1013 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1015 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1016 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1048 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-0977 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-0960 آسیب‌پذیری به حملات ترفیع امتیازی Microsoft Graphics Component CVE-2019-0968 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1049 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1050 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-0985 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft Graphics Component CVE-2019-1010 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1009 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1011 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Graphics Component CVE-2019-1012 آسیب‌پذیری به حملات نشت اطلاعات Microsoft JET Database Engine CVE-2019-0905 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft JET Database Engine CVE-2019-0974 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft JET Database Engine CVE-2019-0904 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft JET Database Engine CVE-2019-0906 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft JET Database Engine CVE-2019-0908 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft JET Database Engine CVE-2019-0909 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft JET Database Engine CVE-2019-0907 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft Office CVE-2019-1035 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft Office CVE-2019-1034 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft Office SharePoint CVE-2019-1032 آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت Microsoft Office SharePoint CVE-2019-1036 آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت Microsoft Office SharePoint CVE-2019-1031 آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت Microsoft Office SharePoint CVE-2019-1033 آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت Microsoft Scripting Engine CVE-2019-1002 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-0991 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-1080 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-1023 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Scripting Engine CVE-2019-0993 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-0992 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-1024 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-0990 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Scripting Engine CVE-2019-0988 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-0989 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-1055 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-1052 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-1051 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-0920 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Scripting Engine CVE-2019-1003 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Microsoft Windows CVE-2019-1069 آسیب‌پذیری به حملات ترفیع امتیازی Microsoft Windows CVE-2019-1064 آسیب‌پذیری به حملات ترفیع امتیازی Microsoft Windows CVE-2019-0888 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft Windows CVE-2019-1025 آسیب‌پذیری به حملات از کاراندازی سرویس Microsoft Windows CVE-2019-1045 آسیب‌پذیری به حملات ترفیع امتیازی Microsoft Windows CVE-2019-1043 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft Windows CVE-2019-0710 آسیب‌پذیری به حملات از کاراندازی سرویس Microsoft Windows CVE-2019-0709 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft Windows CVE-2019-0722 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Microsoft Windows CVE-2019-0943 آسیب‌پذیری به حملات ترفیع امتیازی Microsoft Windows CVE-2019-0713 آسیب‌پذیری به حملات از کاراندازی سرویس Microsoft Windows CVE-2019-0983 آسیب‌پذیری به حملات ترفیع امتیازی Microsoft Windows CVE-2019-0984 آسیب‌پذیری به حملات ترفیع امتیازی Microsoft Windows CVE-2019-0711 آسیب‌پذیری به حملات از کاراندازی سرویس Microsoft Windows CVE-2019-0948 آسیب‌پذیری به حملات نشت اطلاعات Microsoft Windows CVE-2019-0959 آسیب‌پذیری به حملات ترفیع امتیازی Microsoft Windows CVE-2019-0998 آسیب‌پذیری به حملات ترفیع امتیازی Servicing Stack Updates ADV990001 آخرین به‌روزرسانی‌های Servicing Stack Skype for Business and Microsoft Lync CVE-2019-1029 آسیب‌پذیری به حملات از کاراندازی سرویس Team Foundation Server CVE-2019-0996 آسیب‌پذیری به حملات جعل VBScript CVE-2019-1005 آسیب‌پذیری به حملات ایجاد اختلال در حافظه Windows Authentication Methods CVE-2019-1040 آسیب‌پذیری به حملات دست‌درازی Windows Hyper-V CVE-2019-0620 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور Windows IIS CVE-2019-0941 آسیب‌پذیری به حملات از کاراندازی سرویس Windows Installer CVE-2019-0973 آسیب‌پذیری به حملات ترفیع امتیازی Windows Kernel CVE-2019-1044 آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی Windows Kernel CVE-2019-1014 آسیب‌پذیری به حملات ترفیع امتیازی Windows Kernel CVE-2019-1017 آسیب‌پذیری به حملات ترفیع امتیازی Windows Kernel CVE-2019-1065 آسیب‌پذیری به حملات ترفیع امتیازی Windows Kernel CVE-2019-1041 آسیب‌پذیری به حملات ترفیع امتیازی Windows Kernel CVE-2019-1039 آسیب‌پذیری به حملات نشت اطلاعات Windows Media CVE-2019-1026 آسیب‌پذیری به حملات ترفیع امتیازی Windows Media CVE-2019-1007 آسیب‌پذیری به حملات ترفیع امتیازی Windows Media CVE-2019-1027 آسیب‌پذیری به حملات ترفیع امتیازی Windows Media CVE-2019-1022 آسیب‌پذیری به حملات ترفیع امتیازی Windows Media CVE-2019-1021 آسیب‌پذیری به حملات ترفیع امتیازی Windows Media CVE-2019-1028 آسیب‌پذیری به حملات ترفیع امتیازی Windows NTLM CVE-2019-1019 آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی Windows Shell CVE-2019-0986 آسیب‌پذیری به حملات ترفیع امتیازی Windows Shell CVE-2019-1053 آسیب‌پذیری به حملات ترفیع امتیازی
عکس فاطمه غلامي
در پاسخ به: تازه های امنیت
از فاطمه غلامي در پنج‌شنبه، 30 خرداد 1398، 9:27 ب.ظ

 با عرض سلام واحترام خدمت استاد و دوستان عزيز.مطالب خيلي خوبي درج كرده بوديد كه از انها استفاده كردم،بنده هم به نوبه خودم سرچ كردم و اميدوارم كه مفيد باشه.

5 مورد از مهمترین مسائل امنیت فناوری اطلاعات در سال 2018

با توجه به پیشرفت های مداوم و سریع تکنولوژی، بروزرسانی منظم و پیوسته مهارت های فناوری اطلاعات جزء لاینفک ضروری هر کارشناس حرفه ای IT می باشد.در این راستا، پیشرفت در زمینه امنیت فناوری اطلاعات به دلیل ایجاد ابعاد جدیدی از سواستفاده های شبکه ای همواره ضرورت دارد.

به دلیل افزایش بی رویه مجرمان سایبری، شرکت ها نیاز به تقویت قوای دفاعی خود در مقابله با این جرم ها دارند. اگر یک شرکت در معرض حمله سایبری و سرقت داده ها قرار گیرد، عواقب بسیار سنگین و جبران ناپذیر برای شرکت و کارکنان آن به همراه خواهد داشت بطوریکه می تواند به نابودی کامل اعتبار شرکت به دلیل امهال در حفاظت از داده های مشتریان گردد.

با این حال، نمی توان به دلیل خطرات ناشی از طرف مجرمان سایبری، از بکارگیری تکنولوژی های جدید اجتناب نمود. تهدیدات جدید سایبری عموماً برپایه حمله های موفق قبلی شکل می گیرند و با مطالعه و برسی تهدیدات اخیر، می توان از بروز این حملات ناخواسته تا حد امکان جلوگیری به عمل آورد. در این بازی پیوسته موش و گربه ، هکرها در شناخت نقاط ضعیف شبکه ای و مکان هایی که دارای نظارت ضعیفی می باشند، قدرتمندتر می گردند. بهره برداری از این نقاط ضعف توسط هکرها در سال 2018 مطمئنا بیش از پیش نمود خواهد یافت. در اینجا پنج مورد از مهم ترین آسیب پذیری های سیستمی مورد بررسی قرار می گیرند.

1-آسیب پذیری BYOD

در گذشته تنها لپ تاپ کارفرمایان شرکت ها مجهز به سیستم های امنیتی در برابر حملات احتمالی هکرها بودند اما امروزه، به دلیل نیازهر شخص به ارتباطات تجاری توسط سیستم های شخصی خود، امنیت و محافظت از تبادل داده ها در برابر حملات سایبری به عنوان یک چالش بزرگ برای مسئولان دپارتمان های ITموجود در شرکت ها تبدیل گردیده است.

به طور خاص، افزایش آسیب پذیری دستگاه های آندرویدی در سال 2018 مشهود خواهد بود. هکرها توانایی خود را در  نفوذ به سیستم امنیتی فروشگاهGoogle Play با مقاصد خرابکارانه اثبات نموده اند. علیرغم این خطرات، کاربران با طی دوره آموزشیCertified Information Systems Auditor  (CISA)، می توانند با بکارگیری موارد امنیتی تا حد امکان از بروز این حملات جلوگیری نمایند.

بعلاوه با شرکت در دوره های آموزشی پیکربندی مایکروسافت ویندوز 10 (Windows 10 Configuring Windows Devices 70-697 exam)، کاربران به دانش مدیریتی تلفن همراهmobile device management  (MDM) و استفاده از Microsoft Intune به منظور مدیریت دستگاه های شخصی خود مجهز می گردند.

2-اینترنت

پنج سال پیش، اگر طرفداران امنیت اطلاعات، وجود یک عکس دیجیتال را به عنوان یک تهدید امنیتی برای سیستم ها می دانستند، ممکن بود به یک شخص پارانوئید که نیاز به مشاوره درمانی دارد متهم می شدند ! اما در حال حاضر با توجه به وجود دستگاههای بیشتر با قابلیت اتصال به اینترنت نسبت به گذشته، احتمال استراق سمع و فعالیت های جاسوسی یکی از مهم ترین دغدغه های دنیای اینترنت تبدیل شده است و لذا محافظت از اطلاعات کاربران به ویژه در موقعیت های حساس به یک امر اجتناب ناپذیر بدل شده است.

اگر چه نصب آخرین پچ های امنیتی، به منظور جلوگیری از نفوذ هکرها یک شرط الزامی برای امنیت سیستم ها تلقی می گردد اما به تنهایی کافی نمی باشد. ایجاد فایروال رول های پیشرفته برای مونیتورینگ و جلوگیری از ارتباطات غیر مجاز از دستگاه ها، گذراندن دوره های آموزشی CompTIA Security+  و توانایی و سرعت عمل در استفاده از ابزارهای تحلیل ترافیک شبکه و اجرای ویژگی های فایروالی لازم نیز از ضروریات ایجاد امنیت بالا در سیستم ها به حساب می آید.

3-امنیت ابری(Cloud Security)

فضای ابری یک چالش عظیم برای جنایتکاران سایبری می باشد اما به دلیل ماهیت ذاتی محاسبات ابری(cloud computing)، نسل جدیدی از سوء استفاده های امنیتی با استفاده از این فضا میسر می گردد و یک کاربر متخصص امنیت اطلاعات، باید توانایی محافظت از اطلاعات شرکت از طریق فضاهای ابری را نیز دارا باشد. این وظیفه به هر حال احتمالاً یکی از مهم ترین بخش های شغلی یک متخصص امنیت اطلاعات می باشد.

مطالعه عمیق مدیریت Azure یا AWS (دو ابزار قدرتمند و با شاخص های امنیتی بالا) می تواند به متخصصان این حوزه در طراحی خدمات ابری(cloud services) کمک شایانی کند. دوره آموزشی معماری Architecting Microsoft  Azure Solutions  به طور کامل مباحث امنیتی و مونیتورینگ سیستم ها را پوشش می دهد. در ضمن، دوره AWS: Essentials Technical نیز تمامی زمینه های ذکر شده را از دیدگاه شرکت آمازون پوشش می دهد که شامل گروه های امنیتی، ACL ها و مدیریت دسترسی و شناسایی هویت ها می باشد.

پس از گذراندن دوره های آموزشی فوق، قدم بعدی دریافت مدرک Certified Cloud Security Professional (CCSP)  به منظور اثبات شایستگی فرد در ایجاد سرویس های امنیتی ابری خواهد بود.

4- باج افزار(Ransomware)

باج افزار یکی از داغ ترین موضوعات جرم های سایبری اخیر بوده که خسارات بالایی (هزینه های میلیون دلاری) را به شرکت ها تحمیل کرده و شیوه های خلاقانه تر از حملات باج افزارها در سال 2018 محتمل می باشد. به منظور مقابله با این نوع حملات، فیلتر ینگ پیشرفته تر نامه های الکترونیکی و همچنین آموزش کاربران در شناسایی ایمیل های مشکوک بدون باز کردن نامه های الکترونیکی موثر می باشد.

براساس تجربه، بهترین نوع مبارزه در مقابل حملات هکرها، تبدیل شدن خود کاربر به یک هکر می باشد. دوره آموزشی EC-Council Certified Ethical Hacker  کاربران را در شناسایی مسیرهای نفوذهکرها و نحوه ایجاد صفحات جعلی به ظاهر قانونی توسط آنها توانمند نموده تا کاربران با تشخیص به موقع و جلوگیری از این نوع حملات از بروز یک فاجعه پیشگیری نمایند.

5-VIP Spoofware

یکی دیگر از روش های کلاهبرداری مالی، متد VIP Spoofware می باشد که در سال 2018 بسیار فراگیر خواهد شد. هکرها با ساخت و پنهان سازی ایمیل های جعلی در  داخل منابع مهم شرکت سبب فریب کاربران می گردند. به احتمال قوی جانشین مدیریت شرکت نياز به انتقال يک ميليون دلار پول به جزاير کيمن ندارد! آموزش درست کارکنان نقش مهمی در خنثی کردن این نوع حمله های سایبری ایفا می نماید، هرچند ایمن سازی سرورهای ارسال و دریافت، توانایی جلوگیری از حملات VIP Spoofware را قبل از ورود به سیستم های شبکه ای شرکت امکان پذیر می سازد.

درحالیکه پیشی گرفتن از حملات سایبری و عملیات خرابکارانه در فضای سایبری به نظر غیرممکن می آید ، اما با آموزش های به روز، گواهینامه های معتبر و تسهیلات پیشرفته،آموزش های صحیح و ابزارهای مناسب ، متخصصان آی تی قادر به مدیریت سرور ها و غلبه بر چالش های امنیتی داده ها می باشند.

 منبع:

https://arjang.ac.ir/blog/5-%D9%85%D9%88%D8%B1%D8%AF-%D8%A7%D8%B2-%D9%85%D9%87%D9%85%D8%AA%D8%B1%DB%8C%D9%86-%D9%85%D8%B3%D8%A7%D8%A6%D9%84-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D9%81%D9%86%D8%A7%D9%88%D8%B1%DB%8C-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%AF%D8%B1-%D8%B3%D8%A7%D9%84-2018

زهره عزیزی
در پاسخ به: تازه های امنیت
از زهره عزيزي در شنبه، 1 تیر 1398، 7:41 ق.ظ


با سلام،

از تازه هاي امنيت:


عرضه کامل‌ترین ابزار رمزگشایی باج‌افزار GandCrab توسط بیت‌دیفندر

عرضه کامل‌ترین ابزار رمزگشایی باج‌افزار GandCrab توسط بیت‌دیفندر

شرکت ضدویروس بیت‌دیفندر ابزار رایگانی را عرضه کرده که امکان بازگرداندن فایل‌های رمزگذاری شده توسط اکثر نسخه‌های باج‌افزار معروف GandCrab را فراهم می‌کند.

بر طبق اعلام بیت‌دیفندر، ابزار مذکور قادر به رمزگشایی فایل‌های قفل شده توسط نسخه‌های 1 و 4 تا 5.2 باج‌افزار GandCrab است.

به گزارش شرکت مهندسی شبکه گستر، پس از ضبط و مصادره سرورهای متعلق به گردانندگان GandCrab توسط پلیس اروپا (یوروپل) و مشارکت نهادهای قانونی 9 کشور اروپایی، کلیدهای رمزگشایی در اختیار بیت‌دیفندر قرار داده شده و این شرکت نیز اقدام به انتشار این ابزار کرده است.

بیت‌دیفندر پیش‌تر هم دو ابزار رمزگشایی ویژه GandCrab ارائه کرده بود.

عرضه کامل‌ترین ابزار رمزگشایی GandCrab در حالی صورت می‌پذیرد که کمتر از دو هفته قبل، صاحبان این باج‌افزار از بازنشستگی خود از دنیای جرایم سایبری خبر داده بودند. در مطلبی که این افراد در یکی از تالارهای گفتگوی هکرها منتشر کردند، ادعا شده که GandCrab موجب پرداخت بیش از 2.5 میلیارد دلار باج - با میانگین هفته‌ای 2.5 میلیون دلار - توسط قربانیان شده است.

اکنون با عرضه ابزار بیت‌دیفندر و انتشار خبر تعطیلی آن می‌توان امید داشت که جهان سایبری در حال رهایی از شر یکی از مخرب‌ترین باج‌افزارهای تاریخ است.

ابزار رمزگشایی بیت‌دیفندر از مسیر زیر قابل دسترس است:

همچنین راهنمای استفاده از آن نیز در لینک زیر قابل دریافت و مطالعه است:


با تشكر

عزيزي

عکس معصومه متولي
در پاسخ به تازه های امنیت
از معصومه متولي در یکشنبه، 2 تیر 1398، 1:52 ب.ظ

هاآرتص: امارات از ربات‌های توئیتری علیه قطر و ایران استفاده کرده است


به گزارش گروه بین‌الملل خبرگزاری فارس، روزنامه صهیونیستی «هاآرتص» اعلام کرد،‌امارات از ربات‌های توئیتری برای فعالیت علیه قطر و ایران استفاده کرده است.

این روزنامه در گزارش خود نوشت، شخصی در امارات عربی متحده از ربات‌های توئیتری برای تولید محتوا در حمایت از امارات و مخالفت با قطر و ایران میان خوانندگان عبری‌زبان استفاده کرده است.

از جمله اقداماتی که ممکن است این ربات‌ها انجام دهند  می‌توان به انتشار توئیت، بازنشر آن یا ارسال پیام به حساب‌های دیگر اشاره کرد.

این خبر در حالی منتشر می‌شود که خبرگزاری «رویترز» هفته جاری جزئیات بیشتری از جاسوسی امارات از فعالان رسانه‌ای عرب منتشر کرد.

بر اساس این گزارش، تعدادی از هکرهای آمریکایی که پیش‌تر در سازمان‌های اطلاعاتی این کشور کار می‌کرده‌اند، با امارات برای جاسوسی از چندین خبرنگار عرب یا فعالان حوزه رسانه همکاری کرده‌اند؛ بیشتر افرادی که از آنها جاسوسی شده وابسته به شبکه‌های قطری هستند.

مبنع خبر: 

http://tisten.ir/%d8%b1%d8%a8%d8%a7%d8%aa%e2%80%8c%d9%87%d8%a7%db%8c-%d8%aa%d9%88%d8%a6%db%8c%d8%aa%d8%b1%db%8c-%d8%b9%d9%84%db%8c%d9%87-%d8%a7%db%8c%d8%b1%d8%a7%d9%86/

 

25 نظر

  • محمد زند / 10 صبح / 5 دی 1395, / جواب

    تست

    • محمد زند / 10 صبح / 5 دی 1395, / جواب

      تست

نظر شما در مورد این مطلب چیست؟

به صفحه اول خوش آمدید